Conceptos básicos de IPsec
Lea este tema para obtener información sobre la administración de claves IPsec, los protocolos de seguridad, la negociación de túneles y los estándares IPsec e IKE.
Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.
Revise la Comportamiento del túnel IPsec específico de la plataforma sección para obtener notas relacionadas con su plataforma.
Consulte la Información adicional de la plataforma sección para obtener más información.
Información general sobre IPsec
IPsec es un conjunto de protocolos relacionados para proteger las comunicaciones de forma criptográfica en la capa de paquetes IP. IPsec proporciona métodos para la negociación manual y automática de asociaciones de seguridad (SA) y la distribución de claves. El dominio de interpretación (DOI) reúne todos los atributos relevantes. El DOI IPsec es un documento que define todos los parámetros de seguridad necesarios para una negociación correcta del túnel VPN, esencialmente, todos los atributos necesarios para las negociaciones SA e IKE. Consulte RFC 2407 y RFC 2408 para obtener más información.
Para utilizar los servicios de seguridad IPsec, cree SA entre hosts. Una SA es una conexión simplex que permite que dos hosts se comuniquen entre sí de forma segura mediante IPsec. IPsec admite dos tipos de SA: manual y dinámico.
IPsec admite dos modos de seguridad (modo de transporte y modo de túnel).
Asociaciones de seguridad
Una asociación de seguridad (SA) es un acuerdo unidireccional entre los participantes de la VPN en relación con los métodos y parámetros que se utilizan para proteger un canal de comunicación. Una comunicación bidireccional completa requiere al menos dos SA, una para cada dirección. A través de la SA, un túnel IPsec puede proporcionar las siguientes funciones de seguridad:
-
Privacidad (mediante cifrado)
-
Integridad del contenido (mediante autenticación de datos)
-
Autenticación del remitente y, si se utilizan certificados, no rechazo (mediante la autenticación de origen de datos)
Las funciones de seguridad que emplee dependerán de sus necesidades. Si solo necesita autenticar el origen del paquete IP y la integridad del contenido, puede autenticar el paquete sin aplicar ningún cifrado. Por otro lado, si solo le preocupa conservar la privacidad, puede cifrar el paquete sin aplicar ningún mecanismo de autenticación. Opcionalmente, puede cifrar y autenticar el paquete. La mayoría de los diseñadores de seguridad de red optan por cifrar, autenticar y reproducir la protección de su tráfico VPN.
Un túnel IPsec consta de un par de SA unidireccionales: una SA para cada dirección del túnel. Una SA especifica el índice de parámetros de seguridad (SPI), la dirección IP de destino y el protocolo de seguridad, como el encabezado de autenticación (AH) o la carga de seguridad de encapsulación (ESP). Una SA agrupa los siguientes componentes para proteger las comunicaciones:
-
Algoritmos y claves de seguridad.
-
Modo de protocolo, ya sea de transporte o de túnel. Los dispositivos Junos OS siempre utilizan el modo de túnel. Consulte Procesamiento de paquetes en modo de túnel.
-
Método de administración de claves, ya sea por clave manual o IKE de clave automática.
-
Tiempo de vida útil de SA.
Para el tráfico entrante, Junos OS busca la SA mediante el siguiente trío:
-
Dirección IP de destino.
-
Protocolo de seguridad, ya sea AH o ESP.
-
Valor SPI.
Para el tráfico de VPN saliente, la política invoca la SA asociada con el túnel VPN.
Administración de claves IPsec
La distribución y administración de claves son procesos críticos para el uso correcto de VPN. Junos OS admite la tecnología IPsec para crear túneles VPN con tres tipos de mecanismos de creación de claves:
-
Clave manual
-
AutoKey IKE con una clave previamente compartida (PSK) o un certificado
Puede elegir el mecanismo de creación de claves (también denominado método de autenticación) durante la configuración de la propuesta de fase 1 y fase 2. Consulte Intercambio de claves por Internet.
En este tema, se incluyen las siguientes secciones:
Clave manual
Mediante las claves manuales, los administradores en ambos extremos de un túnel configuran todos los parámetros de seguridad. La clave manual es una técnica viable para redes pequeñas y estáticas donde la distribución, el mantenimiento y el seguimiento de claves no son difíciles. Sin embargo, la distribución segura de configuraciones de clave manual a grandes distancias plantea problemas de seguridad. Además de pasar las claves cara a cara, no puede estar completamente seguro de que partes no autorizadas no hayan comprometido las claves en tránsito. Además, cada vez que desee cambiar la clave, enfrentará los mismos problemas de seguridad que cuando la distribuyó inicialmente.
IKE de clave automática
Cuando necesite crear y administrar varios túneles, necesitará un método que no exija configurar cada elemento manualmente. IPsec admite la generación y negociación automatizadas de claves y SA mediante el protocolo de intercambio de claves por Internet (IKE). Junos OS se refiere a esta negociación automatizada de túnel como IKE de clave automática y admite IKE de clave automática con claves previamente compartidas e IKE de clave automática con certificados.
-
IKE de clave automática con claves previamente compartidas: mediante el uso de IKE de clave automática con claves previamente compartidas para autenticar a los participantes en una sesión de IKE, cada lado debe configurar e intercambiar el PSK de forma segura por adelantado. En este sentido, el problema de la distribución segura de claves es el mismo que con las claves manuales. Sin embargo, a diferencia de una clave manual, una vez que se distribuye una clave automática, esta puede cambiar automáticamente sus claves a intervalos predeterminados mediante el protocolo IKE. El uso de claves que cambian frecuentemente mejora en gran medida la seguridad y, al hacerlo automáticamente, reduce considerablemente las responsabilidades de administración de claves. Sin embargo, el cambio de claves aumenta la sobrecarga del tráfico; por lo tanto, cambiar las claves con demasiada frecuencia puede reducir la eficiencia de transmisión de datos.
Un PSK es una clave tanto para el cifrado como para el descifrado, que ambos participantes deben tener antes de iniciar la comunicación.
-
AutoKey IKE con certificados: cuando se utilizan certificados para autenticar a los participantes durante una negociación de AutoKey IKE, cada lado genera un par de claves público-privado y adquiere un certificado. Siempre que ambas partes confíen en la autoridad de certificación (CA) emisora, los participantes pueden recuperar la clave pública del par y comprobar la firma del par. No es necesario realizar un seguimiento de las claves y las SA; IKE lo hace automáticamente.
Intercambio Diffie-Hellman
Un intercambio Diffie-Hellman (DH) permite que los participantes generen un valor secreto compartido. La ventaja de la técnica es que permite a los participantes crear el valor secreto mediante un medio no seguro sin enviar el valor secreto a través de la red. El tamaño del módulo primo utilizado en el cálculo de cada grupo difiere como se muestra en la tabla siguiente. El dispositivo realiza operaciones de intercambio DH en software o en hardware. A continuación se enumeran Tabla 1 diferentes grupos Diffie Hellman (DH) y se especifica si la operación realizada para ese grupo se realiza en el hardware o en el software.
|
Grupo Diffie-Hellman (DH) |
Tamaño del módulo Prime |
|---|---|
|
Grupo DH 1 |
768 bits |
|
Grupo DH 2 |
102 bits |
|
Grupo DH 5 |
1536 bits |
|
Grupo DH 14 |
2048 bits |
|
Grupo DH 15 |
3072 bits |
|
Grupo DH 16 |
4096 bits |
|
Grupo DH 19 |
Curva elíptica de 256 bits |
|
Grupo DH 20 |
Curva elíptica de 384 bits |
|
Grupo DH 21 |
Curva elíptica de 521 bits |
|
Grupo DH 24 |
2048 bits con subgrupo de orden principal de 256 bits |
No recomendamos el uso de los grupos DH 1, 2 y 5.
Dado que el módulo para cada grupo DH tiene un tamaño diferente, los participantes deben acceder a utilizar el mismo grupo.
Protocolos de seguridad IPsec
IPsec utiliza dos protocolos para proteger las comunicaciones en la capa IP:
-
Encabezado de autenticación (AH): protocolo de seguridad para autenticar el origen de un paquete IP y verificar la integridad de su contenido
-
Carga de seguridad encapsuladora (ESP): protocolo de seguridad para cifrar todo el paquete IP y autenticar su contenido
Puede elegir sus protocolos de seguridad, también denominados authentication and encryption algorithms, durante la configuración de la propuesta de fase 2. Consulte Intercambio de claves por Internet.
Para cada túnel VPN, se instalan sesiones de túnel AH y ESP en unidades de procesamiento de servicios (SPUs) y en el plano de control. El dispositivo actualiza las sesiones de túnel con el protocolo negociado una vez completada la negociación. Los show security flow session comandos de modo operativo y show security flow cp-session muestran los detalles de las sesiones de túnel ESP y AH.
En este tema, se incluyen las siguientes secciones:
Algoritmos de autenticación IPsec (protocolo AH)
El protocolo de encabezado de autenticación (AH) proporciona un medio para comprobar la autenticidad e integridad del contenido y el origen de un paquete. Puede autenticar el paquete mediante la suma de comprobación calculada a través de un código de autenticación de mensajes hash (HMAC) mediante una clave secreta y las funciones hash MD5 o SHA.
-
Síntesis del mensaje 5 (MD5): algoritmo que genera un hash de 128 bits (también denominado firma digital o síntesis de mensaje) a partir de un mensaje de longitud arbitraria y una clave de 16 bytes. El hash resultante se utiliza como una huella digital de la entrada para comprobar la autenticidad e integridad del contenido y el origen.
-
Algoritmo de hash seguro (SHA): algoritmo que genera un hash de 160 bits a partir de un mensaje de longitud arbitraria y una clave de 20 bytes. SHA es más seguro que MD5 debido a los hashes más grandes que produce. Dado que la ASIC realiza el procesamiento computacional, el costo de rendimiento es insignificante.
Para obtener más información acerca de los algoritmos hash MD5, consulte RFC 1321 y RFC 2403. Para obtener más información acerca de los algoritmos hash SHA, consulte RFC 2404. Para obtener más información acerca de HMAC, consulte RFC 2104.
Algoritmos de cifrado IPsec (protocolo ESP)
El protocolo ESP proporciona un medio para garantizar la privacidad (cifrado) y la autenticación de origen e integridad del contenido (autenticación). ESP en modo de túnel encapsula todo el paquete IP (encabezado y carga) y, luego, anexa un nuevo encabezado IP al paquete que está ahora cifrado. Este nuevo encabezado de IP contiene la dirección de destino necesaria para enrutar los datos protegidos a través de la red. Consulte Procesamiento de paquetes en modo de túnel.
Con ESP, puede cifrar y autenticar, únicamente cifrar o únicamente autenticar. Para el cifrado, puede elegir uno de los siguientes algoritmos de cifrado:
-
Estándar de cifrado de datos (DES): algoritmo de bloque criptográfico con una clave de 56 bits.
-
Triple DES (3DES): una versión más potente de DES en la que el algoritmo DES original se aplica en tres rondas, utilizando una clave de 168 bits. DES proporciona ahorros significativos de rendimiento, pero se considera inaceptable para varias transferencias de material clasificado o confidencial.
-
Estándar de cifrado avanzado (AES): un estándar de cifrado que ofrece una mayor interoperabilidad con otros dispositivos. Junos OS admite AES con claves de 128 bits, 192 bits y 256 bits.
-
Cifrado autenticado con datos asociados ChaCha20-Poly1305: cifrado de flujo ChaCha20 que admite el cifrado autenticado con datos asociados (AEAD) mediante el autenticador Poly1305.
Para fines de autenticación, puede utilizar algoritmos MD5 o SHA.
Aunque es posible seleccionar NULL para el cifrado, los estudios demuestran que IPsec puede ser vulnerable a ataques en tales circunstancias. Por lo tanto, sugerimos que elija un algoritmo de cifrado para obtener la máxima seguridad.
Negociación de túnel IPsec
Los siguientes dos modos diferentes determinan cómo la VPN intercambia tráfico.
-
Modo de túnel: protege el tráfico encapsulando el paquete IP original dentro de otro paquete del túnel VPN. Este modo utiliza claves previamente compartidas con IKE para autenticar pares o certificados digitales con IKE para autenticar pares. El modo de túnel se usa más comúnmente cuando los hosts dentro de redes privadas independientes desean comunicarse a través de una red pública. Tanto los clientes VPN como las puertas de enlace VPN utilizan el modo de túnel para proteger las comunicaciones que provienen o van a sistemas que no son IPsec.
-
Modo de transporte: protege el tráfico enviando el paquete directamente entre los dos hosts que han establecido el túnel IPsec. Es decir, cuando el extremo de comunicación y el punto de conexión criptográfico son los mismos. En este modo, el mecanismo de cifrado protege la parte de datos del paquete IP, pero el encabezado IP permanece sin cifrar. Las puertas de enlace VPN que proporcionan servicios de cifrado y descifrado para hosts protegidos no pueden utilizar el modo de transporte para las comunicaciones VPN protegidas. Las direcciones IP del origen o destino pueden modificarse si el paquete es interceptado. Debido a su construcción, el modo de transporte solo se puede usar cuando el extremo de comunicación y el punto de conexión criptográfico son los mismos.
Estándares IPsec e IKE compatibles
En los enrutadores con una o más MS-MPCS, MS-MICS o DPC, la versión para Canadá y Estados Unidos de Junos OS admite sustancialmente las siguientes RFC, las cuales definen estándares para la seguridad IP (IPSec) y el intercambio de claves por red (IKE).
-
RFC 2085, Autenticación IP HMAC-MD5 con prevención de reproducción
-
RFC 2401, Arquitectura de seguridad para el protocolo de Internet (obsoleto por RFC 4301)
-
RFC 2402, encabezado de autenticación IP (obsoleto por RFC 4302)
-
RFC 2403, El uso de HMAC-MD5-96 dentro de ESP y AH
-
RFC 2404, El uso de HMAC-SHA-1-96 dentro de ESP y AH (obsoleto por RFC 4305)
-
RFC 2405, El algoritmo de cifrado ESP DES-CBC con IV explícito
-
RFC 2406, Carga de seguridad de encapsulación IP (ESP) (obsoleta por RFC 4303 y RFC 4305)
-
RFC 2407, El dominio de interpretación de seguridad IP de Internet para ISAKMP (obsoleto por RFC 4306)
-
RFC 2408, Protocolo de administración de claves y asociaciones de seguridad de Internet (ISAKMP) (obsoleto por RFC 4306)
-
RFC 2409, El intercambio de claves por Internet (IKE) (obsoleto por RFC 4306)
-
RFC 2410, El algoritmo de cifrado NULL y su uso con IPsec
-
RFC 2451, Los algoritmos de cifrado ESP en modo CBC
-
RFC 2560, Protocolo de estado de certificado en línea de infraestructura de clave pública de Internet X.509 (OCSP)
-
RFC 3193, Proteger L2TP mediante IPsec
-
RFC 3280, Perfil de lista de revocación de certificados (CRL) y certificado de infraestructura de clave pública X.509 de Internet
-
RFC 3602, El algoritmo de cifrado AES-CBC y su uso con IPsec
-
RFC 3948, Encapsulación UDP de paquetes ESP IPsec
-
RFC 4106, El uso del modo Galois/Counter (GCM) en la carga de seguridad de encapsulación (ESP) IPsec
-
RFC 4210, Protocolo de administración de certificados (CMP) de infraestructura de clave pública X.509 de Internet
-
RFC 4211, Formato de mensajes de solicitud de certificados (CRMF) de infraestructura de clave pública X.509 de Internet
-
RFC 4301, Arquitectura de seguridad para el protocolo de Internet
-
RFC 4302, Encabezado de autenticación IP
-
RFC 4303, Carga de seguridad de encapsulación (ESP) de IP
-
RFC 4305, Requisitos de implementación de algoritmos criptográficos para encapsular la carga de seguridad (ESP) y el encabezado de autenticación (AH)
-
RFC 4306, Protocolo de intercambio de claves por Internet (IKEv2)
-
RFC 4307, Algoritmos criptográficos para uso en el intercambio de claves por Internet versión 2 (IKEv2)
-
RFC 4308, Conjuntos criptográficos para IPsec
Solo se admite el conjunto VPN-A en Junos OS.
-
RFC 4754, Autenticación IKE e IKEv2 mediante el algoritmo de firma digital de curva elíptica (ECDSA)
-
RFC 4835, Requisitos de implementación de algoritmos criptográficos para encapsular la carga de seguridad (ESP) y el encabezado de autenticación (AH)
-
RFC 5996, Protocolo de intercambio de claves por Internet versión 2 (IKEv2) (obsoleto por RFC 7296)
-
RFC 7296, Protocolo de intercambio de claves por Internet versión 2 (IKEv2)
-
RFC 7427, Autenticación de firma en el intercambio de claves por Internet versión 2 (IKEv2)
-
RFC 7634, ChaCha20, Poly1305 y su uso en el Protocolo de intercambio de claves por Internet (IKE) e IPsec
-
RFC 8200, protocolo de Internet, versión 6 (IPv6) Especificación
Junos OS admite parcialmente las siguientes RFC para IPsec y IKE:
-
RFC 3526, Grupos Diffie-Hellman exponenciales más modulares (MODP) para intercambio de claves por Internet (IKE)
-
RFC 5114, Grupos Diffie-Hellman adicionales para su uso con los estándares IETF
-
RFC 5903, Grupos de curva elíptica módulo A Prime (grupos ECP) para IKE e IKEv2
Los siguientes RFC y borradores de Internet no definen estándares, sino que proporcionan información acerca de IPsec, ICR y otras tecnologías relacionadas. El IETF los clasifica como "informativos".
-
RFC 2104, HMAC: Hash con claves para autenticación de mensajes
-
RFC 2412, El protocolo de determinación de claves de OAKLEY
-
RFC 3706, Un método basado en el tráfico para detectar pares inactivos de intercambio de claves por Internet (IKE)
-
Borrador de draft-eastlake-sha2-02.txt de Internet, US Secure Hash Algorithms (SHA y HMAC-SHA) (expira en julio de 2006)
Consulte también
Comportamiento del túnel IPsec específico de la plataforma
Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.
Use la tabla siguiente para revisar el comportamiento específico de la plataforma para su plataforma.
|
Plataforma |
Diferencia |
|---|---|
|
Serie SRX |
|
Información adicional de la plataforma
Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas. Plataformas adicionales pueden ser compatibles.
|
Característica |
SRX300 SRX320 SRX340 SRX345SRX380SRX550HM |
SRX1500 SRX1600 |
SRX2300 SRX4100SRX4200SRX4300 SRX4600SRX4700 |
SRX5400 SRX5600 SRX5800 |
Firewalls virtuales vSRX |
|---|---|---|---|---|---|
|
Compatibilidad con los grupos DH 15, 16 y 21 |
No |
Sí |
Sí |
Sí |
Sí para vSRX 3.0 con |
Tabla de historial de cambios
La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice Feature Explorer a fin de determinar si una función es compatible con la plataforma.