Sunteți pe pagina 1din 14

Análisis del protocolo IPSec: el estándar

de seguridad en IP
Santiago Pérez Iglesias
Telefónica Investigación y Desarrollo

IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad en


IP y que responde a la necesidad creciente de garantizar un nivel de seguridad
imprescindible para las comunicaciones entre empresas y comercio electrónico.

En este trabajo se ofrece una breve introducción a los detalles técnicos del estándar
IPSec y se discuten los servicios de seguridad que proporciona. Finalmente se
presentan varios escenarios prácticos, donde se detallan las ventajas que ofrece
utilizar un protocolo de seguridad estándar como IPSec.

INTRODUCCIÓN Puesto que la seguridad es un requisito indispensable


para el desarrollo de las redes IP, IPSec está recibien-
IPSec [1] es un estándar que proporciona servicios de do un apoyo considerable: todos los equipos de
seguridad a la capa IP y a todos los protocolos supe- comunicaciones lo incorporan, así como las últimas
riores basados en IP (TCP y UDP, entre otros). Por versiones de los sistemas operativos más comunes. Al
fin existe un estándar que aborda las carencias en mismo tiempo, ya existen muchas experiencias que
cuanto a seguridad del protocolo IP. Dichas carencias demuestran la interoperabilidad entre fabricantes [3],
son muy graves y, tal como se ha constatado en los lo cual constituye una garantía para los usuarios.
últimos años, afectan a la infraestructura misma de las
redes IP. Otra característica destacable de IPSec es su carácter
de estándar abierto. Se complementa perfectamente
Todas las soluciones anteriores se basaban en solucio- con la tecnología PKI y, aunque establece ciertos algo-
nes propietarias que dificultaban la comunicación ritmos comunes, por razones de interoperabilidad,
entre los distintos entornos empresariales, al ser nece- permite integrar algoritmos criptográficos más robus-
sario que éstos dispusiesen de una misma plataforma. tos que pueden ser diseñados en un futuro.
La falta de interoperabilidad ha sido el principal freno
para el establecimiento de comunicaciones seguras, Entre los beneficios que aporta IPSec, cabe señalar
dado que no se ve factible la migración a una deter- que:
minada plataforma en función de una colaboración
empresarial puntual. Posibilita nuevas aplicaciones como el acceso segu-
ro y transparente de un nodo IP remoto.
Entre las ventajas de IPSec destacan que está apoyado
en estándares del IETF [2] y que proporciona un Facilita el comercio electrónico de negocio a nego-
nivel de seguridad común y homogéneo para todas las cio, al proporcionar una infraestructura segura
aplicaciones, además de ser independiente de la tec- sobre la que realizar transacciones usando cualquier
nología física empleada. IPSec se integra en la versión aplicación. Las extranets son un ejemplo.
actual de IP (IP versión 4) y, lo que es todavía más
importante, se incluye por defecto en IPv6. Permite construir una red corporativa segura sobre

Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

51
redes públicas, eliminando la gestión y el coste de hash. Además es perfectamente posible usar otros
líneas dedicadas. algoritmos que se consideren más seguros o más ade-
cuados para un entorno específico: por ejemplo,
Ofrece al teletrabajador el mismo nivel de confi- como algoritmo de cifrado de clave simétrica IDEA,
dencialidad que dispondría en la red local de su Blowfish o el más reciente AES [4] que se espera sea
empresa, no siendo necesaria la limitación de acce- el más utilizado en un futuro próximo.
so a la información sensible por problemas de pri-
vacidad en tránsito. Dentro de IPSec se distinguen los siguientes compo-
nentes:
Es importante señalar que cuando citamos la palabra
"seguro" no nos referimos únicamente a la confiden- Dos protocolos de seguridad: IP Authentication
cialidad de la comunicación, también nos estamos Header (AH) e IP Encapsulating Security Payload
refiriendo a la integridad de los datos, que para (ESP) que proporcionan mecanismos de seguridad
muchas compañías y entornos de negocio puede ser para proteger tráfico IP.
un requisito mucho más crítico que la confidenciali-
dad. Esta integridad es proporcionada por IPSec Un protocolo de gestión de claves Internet Key
como servicio añadido al cifrado de datos o como ser- Exchange (IKE) que permite a dos nodos negociar
vicio independiente. las claves y todos los parámetros necesarios para
establecer una conexión AH o ESP.

DESCRIPCIÓN DEL PROTOCOLO IPSEC


El protocolo AH
IPSec es, en realidad, un conjunto de estándares para
integrar en IP funciones de seguridad basadas en crip- El protocolo AH [5] es el procedimiento previsto
tografía. Proporciona confidencialidad, integridad y dentro de IPSec para garantizar la integridad y auten-
autenticidad de datagramas IP, combinando tecnolo- ticación de los datagramas IP. Esto es, proporciona un
gías de clave pública (RSA), algoritmos de cifrado medio al receptor de los paquetes IP para autenticar el
(DES, 3DES, IDEA, Blowfish), algoritmos de hash origen de los datos y para verificar que dichos datos
(MD5, SHA-1) y certificados digitales X509v3. no han sido alterados en tránsito. Sin embargo no
proporciona ninguna garantía de confidencialidad, es
En la Figura 1 se observa como IPSec es el resultado decir, los datos transmitidos pueden ser vistos por ter-
de la complementariedad de varias de estas técnicas. ceros.

El protocolo IPSec ha sido diseñado de forma modu- Tal como indica su nombre, AH es una cabecera de
lar, de modo que se pueda seleccionar el conjunto de autenticación que se inserta entre la cabecera IP están-
algoritmos deseados sin afectar a otras partes de la dar (tanto IPv4 como IPv6) y los datos transportados,
implementación. Han sido definidos, sin embargo, que pueden ser un mensaje TCP, UDP o ICMP, o
ciertos algoritmos estándar que deberán soportar incluso un datagrama IP completo (ver la Figura 2).
todas las implementaciones para asegurar la interope- AH es realmente un protocolo IP nuevo, y como tal
rabilidad en el mundo global de Internet. Dichos el IANA le ha asignado el número decimal 51. Esto
algoritmos de referencia son DES y 3DES, para cifra- significa que el campo Protocolo de la cabecera IP con-
do, así como MD5 y SHA-1, como funciones de tiene el valor 51, en lugar de los valores 6 ó 17 que se
asocian a TCP y UDP respectivamente. Es dentro de
la cabecera AH donde se indica la naturaleza de los
Cifrado de clave Clave pública: datos de la capa superior. Es importante destacar que
secreta: DES, RSA,Diffie-
3DES, AES Hellman AH asegura la integridad y autenticidad de los datos
transportados y de la cabecera IP, excepto los campos
Gestión de
claves: ISAKMP variables: TOS, TTL, flags, offset y checksum (ver la
Oakley Figura 2).
Funciones
hash: MD5, Certificados El funcionamiento de AH se basa en un algoritmo
SHA-1 digitales X.509v3 HMAC [6], esto es, un código de autenticación de
mensajes. Este algoritmo consiste en aplicar una fun-
Figura 1. Tecnologías utilizadas en IPSec ción hash a la combinación de unos datos de entrada

Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

52
Versión HLEN TOS Longitud Total

Identificación Flags Offset

TTL Protocolo=51 Checksum

IP
Dirección IP Origen

Dirección IP Destino

Next Header Payload length Reservado


Autenticado

Security Parameters Index (SPI)

AH
Número de secuencia

Campo de autenticación

TCP

Datos
Datos de aplicación

Figura 2. Estructura de un datagrama AH

y una clave, siendo la salida una pequeña cadena de En la Figura 3 se muestra el modo en que funciona el
caracteres que denominamos extracto. Dicho extracto protocolo AH. El emisor calcula un extracto del men-
tiene la propiedad de que es como una huella perso- saje original, el cual se copia en uno de los campos de
nal asociada a los datos y a la persona que lo ha gene- la cabecera AH. El paquete así construido se envía a
rado, puesto que es la única que conoce la clave. través de la red, repitiéndose en el extremo receptor el

Emisor

Mensaje
original Receptor

Paquete IPSec
CLAVE AH Mensaje
IP AH Datos IP AH Datos
INTERNET recibido

Algoritmo CLAVE AH
de hashing

MAC MAC
MAC recibido = calculado
¿Son iguales?:
• SI: Paquete autenticado
• NO: Paquete alterado

Figura 3. Funcionamiento del protocolo AH

Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

53
cálculo del extracto y comparándolo con el recibido ICMP, o incluso un paquete IP completo). En la
en el paquete. Si son iguales, el receptor tiene la segu- Figura 4 se muestra la estructura de un datagrama
ridad de que el paquete IP no ha sido modificado en ESP, en la que se observa cómo el contenido o carga
tránsito y que procede efectivamente del origen espe- útil viaja cifrado.
rado.
El IANA ha asignado al protocolo ESP el número
Si analizamos con detalle el protocolo AH, podemos decimal 50 [8]. Esto implica que el campo Protocolo
concluir que su seguridad reside en que el cálculo del de la cabecera IP contendrá el valor 50, mientras que
extracto (MAC) es imposible sin conocer la clave, y dentro del mensaje ESP se indica la naturaleza de los
que dicha clave (en la Figura 3, clave AH) sólo la datos. Puesto que este campo, al igual que la carga
conocen el emisor y el receptor. útil, está cifrado, un hipotético atacante que intercep-
te el paquete no podrá saber si el contenido es TCP o
UDP; esto es completamente normal ya que el obje-
El protocolo ESP tivo que se persigue es, precisamente, ocultar la infor-
mación.
El objetivo principal del protocolo ESP (Encapsula-
ting Security Payload) [7] es proporcionar confidencia- La función de cifrado dentro del protocolo ESP es
lidad, para ello especifica el modo de cifrar los datos desempeñada por un algoritmo de cifrado de clave
que se desean enviar y cómo este contenido cifrado se simétrica. Típicamente se usan algoritmos de cifrado
incluye en un datagrama IP. Adicionalmente, puede bloque, de modo que la longitud de los datos a cifrar
ofrecer los servicios de integridad y autenticación del tiene que ser un múltiplo del tamaño de bloque (8 o
origen de los datos incorporando un mecanismo simi- 16 byte, en la mayoría de los casos). Por esta razón
lar al de AH. existe un campo de relleno, tal como se observa en la
Figura 4, el cual tiene una función adicional: es posi-
Dado que ESP proporciona más funciones que AH, ble añadir caracteres de relleno al campo de datos para
el formato de la cabecera es más complejo; este for- ocultar así su longitud real y, por tanto, las caracterís-
mato consta de una cabecera y una cola que rodean ticas del tráfico. Un atacante suficientemente hábil
los datos transportados. Dichos datos pueden ser podría deducir cierta información a partir del análisis
cualquier protocolo IP (por ejemplo, TCP, UDP o de ciertos parámetros de las comunicaciones, aunque

Versión HLEN TOS Longitud Total

Identificación Flags Offset

TTL Protocolo=50 Checksum


IP

Dirección IP Origen

Dirección IP Destino

Security Parameters Index (SPI)

Número de secuencia
Autenticado

TCP
ESP
Cifrado

Datos de aplicación
Relleno (0-255 byte) Longitud de relleno Next Header

Campo de autenticación

Figura 4. Estructura de un datagrama ESP

Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

54
Emisor Receptor

Paquete IPSec
Mensaje IP ESP Datos IP ESP Datos Mensaje
original INTERNET recibido

Algoritmo Algoritmo
CLAVE ESP criptográfico criptográfico
CLAVE ESP

Mensaje cifrado Mensaje descifrado

Figura 5. Funcionamiento del protocolo ESP

estén cifradas, tales como el retardo entre paquetes y 1. El modo transporte. En este modo el contenido
su longitud. La función de relleno está pensada para transportado dentro del datagrama AH o ESP son
dificultar este tipo de ataques. datos de la capa de transporte (por ejemplo, datos
TCP o UDP). Por tanto, la cabecera IPSec se inser-
En la Figura 5 se representa cómo el protocolo ESP ta inmediatamente a continuación de la cabecera
permite enviar datos de forma confidencial. El emisor IP y antes de los datos de los niveles superiores que
toma el mensaje original, lo cifra, utilizando una clave se desean proteger. El modo transporte tiene la
determinada, y lo incluye en un paquete IP, a conti- ventaja de que asegura la comunicación extremo a
nuación de la cabecera ESP. Durante el tránsito hasta extremo, pero requiere que ambos extremos
su destino, si el paquete es interceptado por un terce- entiendan el protocolo IPSec.
ro sólo obtendrá un conjunto de bit ininteligibles. En
el destino, el receptor aplica de nuevo el algoritmo de 2. El modo túnel. En éste el contenido del datagrama
cifrado con la misma clave, recuperando los datos ori- AH o ESP es un datagrama IP completo, incluida
ginales. Está claro que la seguridad de este protocolo la cabecera IP original. Así, se toma un datagrama
reside en la robustez del algoritmo de cifrado, es decir, IP al cual se añade inicialmente una cabecera AH o
que un atacante no puede descifrar los datos sin cono- ESP, posteriormente se añade una nueva cabecera
cer la clave, así como en que la clave ESP únicamen- IP que es la que se utiliza para encaminar los
te la conocen el emisor y el receptor. paquetes a través de la red. El modo túnel se usa
normalmente cuando el destino final de los datos
La distribución de claves de forma segura es, por con- no coincide con el dispositivo que realiza las fun-
siguiente, un requisito esencial para el funcionamien- ciones IPSec.
to de ESP y también de AH, como hemos visto ante-
riormente. Asimismo, es fundamental que el emisor y El modo túnel es empleado principalmente por los
el receptor estén de acuerdo tanto en el algoritmo de gateways IPSec, con objeto de identificar la red que
cifrado o de hash y como en el resto de parámetros protegen bajo una misma dirección IP y centralizar
comunes que utilizan. Esta labor de puesta en contac- de este modo el procesado del tráfico IPSec en un
to y negociación es realizada por un protocolo de con- equipo. El modo túnel también es útil, cuando se
trol, denominado IKE, que veremos más adelante. utiliza junto con ESP, para ocultar la identidad de
los nodos que se están comunicando. Otra aplica-
ción del modo túnel, tanto con ESP como con
Los modos transporte y túnel AH, es poder establecer Redes Privadas Virtuales
(RPV) a través de redes públicas, es decir, interco-
Antes de entrar en los detalles del protocolo IKE es nectar de forma segura redes de área local, incluso
necesario explicar los dos modos de funcionamiento en el caso de que éstas usen direccionamiento pri-
que permite IPSec. Tanto ESP como AH proporcio- vado o no legal en Internet.
nan dos modos de uso:

Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

55
IPSec puede ser implementado bien en un host o bien reccional que conecta dos nodos, a través del cual flu-
en un equipo dedicado, tal como un router o un fire- yen los datagramas protegidos mediante mecanismos
wall, que cuando realiza estas funciones se denomina criptográficos acordados previamente. Al identificar
gateway IPSec. La Figura 6 muestra los dos modos de únicamente un canal unidireccional, una conexión
funcionamiento del protocolo IPSec, donde: IPSec se compone de dos SAs, una por cada sentido
de la comunicación.
1. En la Figura 6a se representan dos hosts que entien-
den IPSec y que se comunican de forma segura. Hasta el momento se ha supuesto que ambos extre-
Esta comunicación se realiza en modo transporte, mos de una asociación de seguridad deben tener cono-
por tanto la información que se protege es única- cimiento de las claves, así como del resto de la infor-
mente el protocolo TCP o UDP, así como los datos mación que necesitan para enviar y recibir datagramas
de aplicación. AH o ESP. Tal como se ha indicado anteriormente, es
necesario que ambos nodos estén de acuerdo tanto en
2. En la Figura 6b se muestran dos redes que utilizan los algoritmos criptográficos a emplear como en los
para conectarse dos gateways IPSec y, por tanto, parámetros de control. Esta operación puede realizar-
emplean una implementación en modo túnel. Se se mediante una configuración manual, o mediante
puede ver que la comunicación se realiza a través algún protocolo de control que se encargue de la
de una red de datos pública, entre un PC situado negociación automática de los parámetros necesarios;
en una red local con otro PC situado en una red a esta operación se le llama negociación de SAs.
local remota, de modo que entre los gateways IPSec
se establece un túnel a través del cual viajan prote- El IETF ha definido el protocolo IKE [9] para reali-
gidas las comunicaciones entre ambas redes locales. zar tanto esta función de gestión automática de claves
Sin embargo ambos PCs envían y reciben el tráfi- como el establecimiento de las SAs correspondientes.
co en claro, como si estuviesen situados en la Una característica importante de IKE es que su utili-
misma red local. Este esquema tiene la ventaja de dad no se limita a IPSec, sino que es un protocolo
que los nodos situados en redes separadas pueden estándar de gestión de claves que podría ser útil en
comunicarse de forma segura y transparente, con- otros protocolos, como, por ejemplo, OSPF o RIPv2.
centrándose, al mismo tiempo, las funciones de
seguridad en un único punto, facilitando así las IKE es un protocolo híbrido que ha resultado de la
labores de administración. integración de dos protocolos complementarios:
ISAKMP y Oakley. ISAKMP define de forma genéri-
ca el protocolo de comunicación y la sintaxis de los
IKE: el protocolo de control mensajes que se utilizan en IKE, mientras que Oakley
especifica la lógica de cómo se realiza de forma segu-
Un concepto esencial en IPSec es el de asociación de ra el intercambio de una clave entre dos partes que no
seguridad (SA): es un canal de comunicación unidi- se conocen previamente.

HOST con IPSec HOST con IPSec


Emisor Comunicación Receptor
Segura
INTERNET
Figura 6a. Modo transporte

IP1 IP2 ESP TCP Datos


PC1 PC2
Paquete IPSec Modo Transporte
HOST sin IPSec Gateway Gateway HOST sin IPSec
IPSec A IPSec B
Emisor Receptor

INTERNET
Figura 6b. Modo túnel

IPA IPB ESP IP1 IP2 TCP Datos


PC1 Comunicación PC2
Paquete IPSec Modo Túnel
en claro

Figura 6. Los modos de funcionamiento transporte y túnel de IPSec

Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

56
El objetivo principal de IKE consiste en establecer se desea interconectar muchos nodos IPSec la
una conexión cifrada y autenticada entre dos entida- gestión de claves es muy complicada. En este
des, a través de la cual se negocian los parámetros caso no se recomienda el uso de autenticación
necesarios para establecer una asociación de seguridad mediante secreto compartido, sino autentica-
IPSec. Dicha negociación se lleva a cabo en dos fases: ción basada en certificados digitales.

1. La fase común a cualquier aplicación, en la que En los estándares IPSec está previsto el uso de un
ambos nodos establecen un canal seguro y autenti- método de autenticación que se basa en utilizar
cado. certificados digitales X509v3. El uso de certifi-
cados permite distribuir de forma segura la clave
Dicho canal seguro se consigue mediante el uso de pública de cada nodo, de modo que éste puede
un algoritmo de cifrado simétrico y un algoritmo probar su identidad mediante la posesión de la
HMAC. Las claves necesarias se derivan de una clave privada y ciertas operaciones de criptogra-
clave maestra que se obtiene mediante un algorit- fía pública. La utilización de certificados requie-
mo de intercambio de claves Diffie-Hellman. Este re de la aparición de un elemento más en la
procedimiento no garantiza la identidad de los arquitectura IPSec, la PKI (Infraestructura de
nodos, para ello es necesario un paso adicional de Clave Pública), cuya integración se tratará con
autenticación. detalle más adelante.

Existen varios métodos de autenticación, los dos 2. En la segunda fase el canal seguro IKE es usado
más comunes se describen a continuación: para negociar los parámetros de seguridad específi-
cos asociados a un protocolo determinado, en
El primer método de autenticación se basa en el nuestro caso IPSec.
conocimiento de un secreto compartido que,
como su propio nombre indica, es una cadena Durante esta fase se negocian las características de
de caracteres que únicamente conocen los dos la conexión ESP o AH y todos los parámetros
extremos que quieren establecer una comunica- necesarios. El equipo que ha iniciado la comunica-
ción IPSec. Mediante el uso de funciones hash ción ofrecerá todas las posibles opciones que tenga
cada extremo demuestra al otro que conoce el configuradas en su política de seguridad y con la
secreto sin revelar su valor; así los dos se autenti- prioridad que se hayan configurado. El sistema
can mutuamente. Para no debilitar la seguridad receptor aceptará la primera que coincida con los
de este mecanismo de autenticación, debe confi- parámetros de seguridad que tenga definidos. Asi-
gurarse un secreto distinto para cada par de mismo, ambos nodos se informan del tráfico que
nodos, por lo que el número de secretos crece van a intercambiarse a través de dicha conexión.
muy rápidamente cuando aumenta el número
de nodos. Por esta razón en entornos en los que En la Figura 7 se representa de forma esquemática
Emisor Receptor
(DES, (3DES,
MD5, SHA1,
DH1) Negociación de algoritmos criptográficos DH2)

Intercambio de claves Diffie-Hellman

Autenticación mutua

Negociación SA IPSec

Clave Clave
ESP o AH ESP o AH

Figura 7. Funcionamiento del protocolo IKE

Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

57
el funcionamiento del protocolo IKE y el modo en En la actualidad, la mayoría de los nodos IPSec reali-
que se obtiene una clave de sesión, que es la que se zan la validación de los certificados mediante consul-
utiliza para proteger las conexiones ESP o AH. tas de la Lista de Certificados Revocados (CRL), que
se almacena en el directorio de la PKI. Para ello, cada
uno de los nodos mantendrá una copia de la CRL,
Integración de IPSec con una PKI que actualizará periódicamente mediante una consul-
ta LDAP al directorio de la PKI. Típicamente, los
El uso de una PKI aparece en IPSec como respuesta a periodos de actualización de la CRL serán del orden
la necesidad de un procedimiento para autenticar de de horas, de modo que existirá cierto retardo desde
forma fiable a un conjunto de nodos que desean que la PKI revoca un certificado hasta que todos los
comunicarse mediante IPSec, siendo dicho conjunto dispositivos tengan constancia de dicha revocación.
de nodos muy numeroso. La existencia de una PKI
ofrece otras ventajas, ya que se centraliza el alta y baja Para la solicitud y descarga de certificados existe un
de los usuarios, además se posibilita la introducción protocolo denominado SCEP [11], que se ha conver-
de tarjetas inteligentes para soportar los certificados, tido en un estándar de facto en las operaciones de
lo cual es muy interesante para la aplicación de IPSec registro y descarga de certificados para aplicaciones
en un entorno de teletrabajadores o usuarios móviles. IPSec. SCEP es un protocolo desarrollado original-
mente por Cisco y Verisign, que se basa en el inter-
Bajo el nombre de PKI (Infraestructura de Clave cambio de mensajes PKCS, mediante protocolo
Pública) se engloban todos los elementos y procedi- HTTP, para automatizar los procesos de solicitud y
mientos administrativos que permiten emitir, revocar descarga de certificados.
y, eventualmente, renovar los certificados digitales
para una comunidad de usuarios. En el caso de IPSec En la Figura 8 se representan los flujos de comunica-
los sujetos de los certificados son los nodos IPSec, ción entre una PKI y un nodo IPSec. Inicialmente,
mientras que la función de los certificados es propor- cada uno de los nodos genera un par de claves (públi-
cionar un medio fiable para autenticar la identidad de ca y privada) y envía una petición de certificado a la
los dispositivos IPSec. Cada uno de los dispositivos CA, en la que incluye información de su identidad y
IPSec dispondrá de un certificado digital que conten- su clave pública. Al mismo tiempo, el nodo descarga
drá su clave pública y la información suficiente para el certificado raíz de la CA; a continuación, la CA
identificar de forma unívoca al dispositivo (tal como genera un certificado para el dispositivo IPSec y éste
su nombre DNS, su dirección IP o su número de lo recibe. A partir de ese momento el nodo IPSec
serie). Esta asociación entre clave pública e identidad podrá usar su certificado en una negociación IKE
está avalada por la firma de la Autoridad de Certifica- para autenticarse frente a otros dispositivos. Periódi-
ción (en adelante CA) integrada en la PKI, que da camente los dispositivos IPSec accederán al directorio
validez al certificado. Se supone que todos los dispo- de la PKI para actualizar la CRL.
sitivos IPSec reconocerán como válida la misma CA,
para lo cual deberán disponer de una copia del certi-
ficado de la propia CA. SERVICIOS DE SEGURIDAD OFRECIDOS POR
IPSEC
Los protocolos para la interacción de los dispositivos
IPSec con una PKI no están especificados en ninguno En este apartado se analizan las características de los
de los protocolos de IPSec. Todos los fabricantes uti- servicios de seguridad que ofrece IPSec. Dichos servi-
lizan X.509v3 [10] como formato común de los cer- cios son:
tificados, así como los estándares de la serie PKCS
para la solicitud y descarga de certificados. Sin embar- Integridad y autenticación del origen de los datos
go, el protocolo de comunicaciones, mediante el cual
los dispositivos IPSec dialogan con la PKI, no está El protocolo AH es el más adecuado si no se requie-
totalmente estandarizado. Esto hace que existan varias re cifrado. La opción de autenticación del protoco-
alternativas según el fabricante de que se trate. lo ESP ofrece una funcionalidad similar, aunque
esta protección, a diferencia de AH, no incluye la
En general los nodos IPSec necesitan realizar ciertas cabecera IP. Como se comentó anteriormente, esta
operaciones básicas con una PKI: acceder al certifica- opción es de gran importancia para aquellas aplica-
do de la CA, solicitar y descargar un certificado, así ciones en las cuales es importante garantizar la
como comprobar la validez de un certificado recibido. invariabilidad del contenido de los paquetes IP.

Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

58
Autoridad de certificación

Directorio
Solicitud del CRL
certificado

Certificado Descarga CRL

Negociación IKE CRL

El Equipo A se autentica
mediante su certificado

Equipo A Equipo B
Conexión IPSec

OK ¿Es un certificado emitido por una CA reconocida?


•Comprobar firma de la CA
•Comprobar fecha de validez del certificado
•Comprobar en la CRL que no está revocado

Figura 8. Integración de una PKI en IPSec

Confidencialidad podría capturar paquetes válidos y reenviarlos al


destino. Para evitar este ataque, tanto ESP como
El servicio de confidencialidad se obtiene median- AH incorporan un procedimiento para detectar
te la función de cifrado incluida en el protocolo paquetes repetidos. Dicho procedimiento está basa-
ESP. En este caso es recomendable activar la opción do en un número de secuencia incluido en la cabe-
de autenticación, ya que si no se garantiza la inte- cera ESP o AH, el emisor incrementa dicho núme-
gridad de los datos el cifrado es inútil. Esto es debi- ro por cada datagrama que envía y el receptor lo
do a que aunque los datos no pudiesen ser inter- comprueba, de forma que los paquetes repetidos
pretados por nadie en tránsito, éstos podrían ser serán ignorados.
alterados haciendo llegar al receptor del mensaje
tráfico sin sentido que sería aceptado como tráfico Esta secuencia no podrá ser modificada por el ata-
válido. cante, debido a que se encuentra protegida por
medio de la opción de integridad para cualquiera
Además de ofrecer el cifrado del tráfico, el protoco- de los dos protocolos (AH y ESP) y cualquier
lo ESP también tiene herramientas para ocultar el modificación en este número provocaría un error
tipo de comunicación que se está realizando; para en la comprobación de la integridad del paquete.
ello permite introducir caracteres de relleno en el
contenido de los datos del paquete, de modo que se Control de acceso: autenticación y autorización
oculta la verdadera longitud del mismo. Ésta es una
protección útil contra las técnicas de análisis de trá- Dado que el uso de ESP y AH requiere el conoci-
fico, que permiten a un atacante deducir informa- miento de claves, y dichas claves son distribuidas de
ción útil a partir del estudio de las características modo seguro mediante una sesión IKE en la que
del tráfico cifrado. El análisis de tráfico es un ries- ambos nodos se autentican mutuamente, existe la
go que debe considerarse seriamente, recientemen- garantía de que sólo los equipos deseados partici-
te se ha documentado [12] la viabilidad para dedu- pan en la comunicación. Es conveniente aclarar
cir información a partir del tráfico cifrado de una que una autenticación válida no implica un acceso
conexión SSH. Es previsible que este tipo de ata- total a los recursos, ya que IPSec proporciona tam-
ques se harán más habituales y sofisticados en el bién funciones de autorización. Durante la nego-
futuro, conforme se generalice el cifrado de las ciación IKE se especifica el flujo de tráfico IP que
comunicaciones. circulará a través de la conexión IPSec. Esta especi-
ficación es similar a un filtro de paquetes, conside-
Detección de repeticiones rándose el protocolo, las direcciones IP de los puer-
tos origen y destino, el byte "TOS" y otros campos.
La autenticación protege contra la suplantación de Por ejemplo, puede utilizarse IPSec para permitir el
la identidad IP, sin embargo un atacante todavía acceso desde una sucursal a la red local del centro

Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

59
corporativo, pero impidiendo el paso de tráfico 1. Interconexión segura de redes locales.
hacia máquinas especialmente protegidas.
2. Acceso seguro de usuarios remotos.
No repudio
3. Extranet o conexión de una corporación con sus
El servicio de no repudio es técnicamente posible partners y proveedores.
en IPSec, si se usa IKE con autenticación median-
te certificados digitales. En este caso, el procedi- Para cada uno de los escenarios mencionados se desa-
miento de autenticación se basa en la firma digital rrolla una aplicación práctica concreta y se presentan
de un mensaje que contiene, entre otros datos, la las ventajas de utilizar IPSec
identidad del participante. Dicha firma, gracias al
vínculo entre la clave pública y la identidad que
garantiza el certificado digital, es una prueba ine- La interconexión segura de redes locales (intra-
quívoca de que se ha establecido una conexión net)
IPSec con un equipo determinado, de modo que
éste no podrá negarlo. En la práctica, sin embargo, La mayoría de las corporaciones utiliza IP como
esta prueba es más compleja, ya que requeriría medio de transporte universal, y las que todavía no
almacenar los mensajes de negociación IKE y, ade- usan IP tienen planes de migrar completamente a esta
más, no está definido un procedimiento para tecnología en un futuro próximo. Asimismo, la natu-
referenciar este evento a una fecha concreta. raleza distribuida de las empresas hace necesaria una
infraestructura de comunicaciones que interconecte
todas sus oficinas o puntos de venta. Por intranet se
APLICACIONES PRÁCTICAS DE IPSEC entiende una red de comunicaciones basada en una
infraestructura de comunicaciones pública o privada
La tecnología IPSec permite construir soluciones de que conecta todos los puntos de trabajo de una
comunicaciones que ofrecen confidencialidad y empresa y que tiene como medio común IP.
autenticación en la capa IP, independientemente de
cual sea el medio de transporte (FR, PPP, xDSL o En la Figura 9 se muestra un ejemplo de intranet en
ATM). Además, la inclusión de seguridad en la capa entorno financiero. Dicha intranet conecta todas las
IP tiene la ventaja de que se extiende universalmente, oficinas bancarias con el centro de proceso de datos
ofreciendo un nivel de seguridad homogéneo de (CPD) de un gran banco. La seguridad es vital en este
manera independiente del tipo que sean las aplicacio- entorno, y los requisitos de confidencialidad e inte-
nes, siempre que estén basadas en IP. gridad de las comunicaciones se cubren perfectamen-
te mediante el uso de la tecnología IPSec.
En este apartado veremos como el protocolo IPSec
proporciona una solución viable para tres escenarios: En la actualidad, incluso las oficinas bancarias más
pequeñas disponen de una infraestructura informáti-

Oficina bancaria IPSec


regional Frame
Relay
IPSec
IPSec RDSI IP
IPSec
Oficina bancaria Centro de proceso de
ADSL datos de Gran Banco
IPSec

Oficina bancaria

Figura 9. Interconexión de redes locales en entorno financiero

Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

60
ca que consta de una red local con varios PCs que necesidades de acceso remoto pueden ser agentes de
usan una variedad de aplicaciones y protocolos para ventas, teletrabajadores o directivos en viaje de nego-
los que es imposible o muy costoso añadir mecanis- cios; en todos los casos se requiere la necesidad de
mos de seguridad. Sin embargo, todo el tráfico de esta poder acceder de forma segura a los sistemas informá-
red local está basado en IP o puede ser encapsulado en ticos de la empresa a cualquier hora y en cualquier
IP, de modo que la instalación de un gateway IPSec es lugar, incluso en el extranjero. Además, las previsiones
la mejor solución para garantizar la seguridad de las de futuro apuntan a que estas necesidades de acceso
comunicaciones de la oficina con el exterior. remoto van a crecer espectacularmente.

Como puede observarse en la Figura 9, es habitual La tecnología IPSec permite comunicar el PC del
que las oficinas bancarias, debido a su elevado núme- usuario remoto a las máquinas del centro corporativo,
ro, presenten una gran diversidad de tecnologías de de modo que se soporten todas las aplicaciones IP de
acceso. Para grandes bancos con presencia multina- forma transparente. Mediante la instalación de un
cional y oficinas dispersas en muchos países esta software en el PC, denominado "cliente IPSec", es
diversidad será mayor, de forma que incluso podría posible conectar remotamente dicho equipo móvil a
plantearse la conexión de algunas oficinas directa- la red local de la corporación de forma totalmente
mente a través de Internet. En cualquier caso, IPSec segura, con la ventaja de que el usuario remoto, desde
garantiza la protección de las comunicaciones con cualquier lugar del mundo, del mismo modo que si
independencia de la tecnología de acceso empleada. estuviese físicamente en su oficina, podrá:

En cuanto al centro de proceso de datos, los requisi- Leer y enviar correo.


tos críticos son la fiabilidad y la capacidad para man-
tener un elevado número de sesiones simultáneas. En Acceder a discos compartidos en red.
el mercado están disponibles gateways IPSec comer-
ciales que incorporan la posibilidad de configuración Acceder al servidor web corporativo.
redundante y el establecimiento de 25.000 túneles
simultáneos o más. Estas prestaciones son suficientes Consultar la agenda.
incluso para las redes bancarias más grandes.
El uso del estándar IPSec permite garantizar la confi-
dencialidad y la autenticación de las comunicaciones
El acceso seguro de usuarios remotos extremo a extremo, de modo que esta solución de
acceso remoto se integra perfectamente con los siste-
La gran mayoría de las empresas necesitan proporcio- mas de seguridad de la red corporativa.
nar a sus usuarios algún procedimiento para el acceso
remoto a los recursos corporativos. Estos usuarios con En la Figura 10 se presenta un escenario típico de

Teletrabajador

Ejecutivo
en viaje Internet
de trabajo

Sede central de la empresa

Consultor
contratado

Figura 10. Acceso seguro de usuarios remotos a una corporación

Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

61
acceso remoto seguro a una corporación. En nuestro IPSec, existen aplicaciones de cliente IPSec, tanto
ejemplo esta corporación, o empresa, se dedica a la comerciales como de libre distribución. Incluso existe
producción de software informático. Esta empresa, al un cliente IPSec para Palm Pilot.
igual que cualquier compañía del sector de las tecno-
logías de la información, comparte una serie de carac- Para garantizar la seguridad de esta solución y evitar
terísticas únicas. Podemos destacar la deslocalización intrusiones, como las que han afectado a Microsoft y
de los recursos humanos, ya que cada vez es más habi- otras corporaciones en el pasado [13], es necesario
tual que los empleados trabajen fuera de su oficina, complementar la tecnología IPSec con el uso, en los
bien por estar en viaje de trabajo o bien por estar en equipos remotos, de cortafuegos personales y autenti-
su casa como teletrabajadores. También será muy fre- cación fuerte mediante certificados digitales X.509
cuente la colaboración en proyectos de consultores residentes en tarjeta inteligente.
externos contratados, para los cuales es necesario
habilitar acceso a los recursos de la empresa. Desde el punto de vista del administrador de la red
informática de la corporación, los requisitos priori-
Dada la creciente competitividad en el sector infor- tarios serán la facilidad de gestión y la necesidad de
mático, la protección de la propiedad intelectual, de autenticar de forma fiable a cada usuario. La integra-
la información estratégica y de nuevos productos, e ción de IPSec con una infraestructura de clave públi-
incluso de la propia imagen de la empresa, imponen ca (PKI) proporciona una respuesta adecuada a estos
requisitos de control de acceso y de confidencialidad requisitos.
que hacen imprescindible la implantación de un siste-
ma de acceso remoto que sea suficientemente seguro.
La extranet
El protocolo IPSec permite construir una solución
que cumple estos requisitos de seguridad. En este Por extranet se entiende una red de comunicaciones
entorno, los usuarios remotos dispondrán de un soft- que interconecta a una empresa con todos los agentes
ware instalado en su PC de trabajo que les permitirá con los cuales mantiene relaciones comerciales: con-
establecer una conexión segura con la red local de la sumidores, proveedores y partners. En este escenario
compañía. La variedad de sistemas operativos no la interoperabilidad que ofrece el estándar IPSec es
supone dificultad alguna, ya que todos los sistemas una ventaja clave frente a otras soluciones; cada
operativos recientes como Windows 2000 o Solaris 8 empresa comprará equipos de fabricantes distintos,
incluyen un cliente IPSec. Asimismo, para los siste- pero todos ellos podrán conectarse de forma segura
mas operativos más difundidos, y que no integran utilizando IPSec como lenguaje común.

Compañía de seguros A

Agente de seguros

Internet

Compañía de seguros B

Agencia de seguros

Figura 11. Extranet aplicada en el sector de seguros

Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

62
La tendencia actual es la aparición de extranets en las te usando IPSec; para ello se requiere la instalación de
que convergen todas las empresas que participan en un gateway IPSec en cada uno de los puntos de pre-
un mismo sector productivo. Previsiblemente, el sencia de la extranet, mientras que el equipamiento de
comercio electrónico negocio a negocio (B2B) evolu- los agentes de ventas se reduce a un PC portátil con
cionará en este sentido, para proporcionar puntos de un cliente IPSec.
encuentro virtuales en los que se establezcan relacio-
nes comerciales de empresa a empresa de forma segu-
ra. Estos mercados virtuales especializados se articula- CONCLUSIONES
rán de forma natural en torno a la elaboración de un
producto o la provisión de un servicio concreto: fabri- IPSec es un estándar de seguridad extraordinariamen-
cación del automóvil y el tipo de industria que lleva te potente y flexible. Su importancia reside en que
asociada, distribución y comercialización de alimen- aborda una carencia tradicional en el protocolo IP: la
tos, sector asegurador, etc. seguridad. Gracias a IPSec ya es posible el uso de
redes IP para aplicaciones críticas, como las transac-
En nuestro caso tomaremos como ejemplo el sector ciones comerciales entre empresas. Al mismo tiempo,
asegurador: una extranet que conecte las compañías es la solución ideal para aquellos escenarios en que se
aseguradoras y los agentes de ventas debe cumplir requiera seguridad, independientemente de la aplica-
unos estrictos requisitos de seguridad, que incluso ción, de modo que es una pieza esencial en la seguri-
están regulados por normativas legales. Este es un dad de las redes IP.
ejemplo claro en el que IPSec aparece como la solu-
ción más apropiada, dado que es una tecnología ava- El protocolo IPSec es ya uno de los componentes
lada por estándares internacionales, garantiza la inte- básicos de la seguridad en las redes IP. En este
roperabilidad entre los equipos de distintos fabrican- momento se puede considerar que es una tecnología
tes y proporciona el más alto nivel de seguridad gra- suficientemente madura para ser implantada en todos
cias a las técnicas criptográficas más modernas. aquellos escenarios en los que la seguridad es un
requisito prioritario. Dentro de este artículo se han
En la Figura 11 se muestra un esquema de una extra- descrito, desde un punto de vista técnico, las caracte-
net para el sector de seguros. En dicha figura se puede rísticas del protocolo IPSec, así como los servicios de
observar como dos compañías se comunican de forma seguridad que proporciona. Finalmente, se han pre-
segura para intercambiar información sobre las póli- sentado varios ejemplos de aplicaciones prácticas en
zas de seguros. Al mismo tiempo los agentes de ven- las que IPSec se constituye como la solución más
tas y las oficinas de seguros pueden acceder a la infor- apropiada para garantizar la seguridad de las comuni-
mación comercial necesaria para su negocio. Una caciones.
extranet como esta puede llevarse a cabo perfectamen-

Glosario de Acrónimos
AES Advanced Encryption Standard IP Internet Protocol
AH Authentication Header LDAP Lightweight Directory Access Protocol
CA Certificate Authority (Autoridad de MAC Message Authentication Code
Certificación) PKCS Public Key Common Standards
CRL Lista de Certificados Revocados PKI Infraestructura de Clave Pública
ESP Encapsulating Security Payload RPV Red Privada Virtual
IANA Internet Assigned Number Authority. En 1999 SA Security Association (Asociación de Seguridad)
sustituida por ICANN. SCEP Simple Certificate Enrollment Protocol
IETF Internet Engineering Task Force
IKE Internet Key Exchange

Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

63
Referencias
1. S. KENT and R. ATKINSON: Security Architecture for the 8. Protocol Numbers:
Internet Protocol. RFC 2401, noviembre de 1998. http://www.iana.org/assignments/protocol-numbers
2. IP Security Protocol (IPsec), IETF page: 9. D. HARKINS and D. CARREL: The Internet Key Exchange.
http://www.ietf.org/html.charters/ipsec-charter.html RFC 2409, noviembre de 1998.
3. ICSA Certified IPsec Products: 10. Internet X.509 Public Key Infrastructure Certificate and
http://www.icsa.net/html/communities/ipsec/certifica CRL Profile. RFC 2459, enero de 1999.
tion/certified_products/index.shtml 11. ANDREW NOURSE: Internet Draft. Febrero de 2001 (Draft-
4. AES Home page: http://www.nist.gov/aes/ nourse-scep-04.txt).
5. S. KENT and R. ATKINSON: IP Authentication Header. RFC 12. Análisis de tráfico del protocolo SSH, versión 1:
2402, noviembre de 1998. http://www.openwall.com/advisories/OW-003-ssh-
6. H. KRAWCZYK, M. BELLARE and R. CANETTI: HMAC: Keyed- traffic-analysis.txt
Hashing for Message Authentication. RFC 2104, febrero de 13. http://news.zdnet.co.uk/story/0,,s2082326,00.html
1997.
7. S. KENT and R. ATKINSON: IP Encapsulating Security
Payload (ESP). RFC 2406, noviembre de 1998.

Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

64

S-ar putea să vă placă și