Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Fundamentos de IPsec

Descripción general de IPsec

IPsec es un conjunto de protocolos relacionados para proteger las comunicaciones de forma criptográfica en la capa de paquetes IP. IPsec también proporciona métodos para la negociación manual y automática de asociaciones de seguridad (SAs) y la distribución de claves, todos los atributos para los que se recopilan en un dominio de interpretación (DOI). El DOI de IPsec es un documento que contiene definiciones para todos los parámetros de seguridad necesarios para la negociación correcta de un túnel VPN: básicamente, todos los atributos necesarios para sa y ICR negociación. Consulte RFC 2407 y RFC 2408 para obtener más información.

Para usar servicios de seguridad IPsec, se crean SA entre hosts. Una SA es una conexión símplex que permite que dos hosts se comuniquen entre sí de manera segura por medio de IPsec. Hay dos tipos deAS: manuales y dinámicos.

IPsec admite dos modos de seguridad (modo de transporte y modo de túnel).

Asociaciones de seguridad

Una asociación de seguridad (SA) es un acuerdo unidireccional entre los participantes de la VPN en relación con los métodos y parámetros que se utilizan para proteger un canal de comunicación. La comunicación bidireccional completa requiere al menos dos SA, uno para cada dirección. A través de la SA, un túnel IPsec puede proporcionar las siguientes funciones de seguridad:

  • Privacidad (mediante cifrado)

  • Integridad del contenido (mediante autenticación de datos)

  • Autenticación de remitente y, si utiliza certificados, no repudiación (mediante autenticación de origen de datos)

Las funciones de seguridad que emplee dependerán de sus necesidades. Si sólo necesita autenticar el origen del paquete IP y la integridad del contenido, puede autenticar el paquete sin aplicar ningún cifrado. Por otro lado, si solo le preocupa conservar la privacidad, puede cifrar el paquete sin aplicar ningún mecanismo de autenticación. Opcionalmente, puede cifrar y autenticar el paquete. La mayoría de los diseñadores de seguridad de red deciden cifrar, autenticar y reproducir la protección de su tráfico VPN.

Un túnel IPsec se compone de un par de SA unidireccionales (una SA para cada dirección del túnel) que especifican el índice de parámetros de seguridad (SPI), la dirección IP de destino y el protocolo de seguridad (encabezado de autenticación [AH] o la carga de seguridad de encapsulación [ESP] empleados. Un SA agrupa los siguientes componentes para proteger las comunicaciones:

  • Algoritmos y claves de seguridad.

  • Modo Protocolo, ya sea de transporte o de túnel. Los dispositivos Junos OS siempre utilizan el modo de túnel. (Consulte procesamiento de paquetes en modo de túnel.)

  • Método de administración de claves, ya sea de clave manual o AutoKey ICR.

  • Duración de la Asociación de la SA.

Para el tráfico entrante, Junos OS busca la SA mediante el siguiente triple:

  • Dirección IP de destino.

  • Protocolo de seguridad, AH o ESP.

  • Valor del índice de parámetros de seguridad (SPI).

Para el tráfico de VPN saliente, la Directiva invoca la SA asociada con el túnel VPN.

Administración de claves IPsec

La distribución y administración de claves son críticas para el uso correcto de VPN. Junos OS admite la tecnología IPsec para crear túneles VPN con tres tipos de mecanismos de creación de claves:

  • Tecla manual

  • AutoKey ICR con una clave previamente compartida o un certificado

Puede elegir su mecanismo de creación de claves (también llamado método de autenticación) durante la configuración de la propuesta de fase 1 y fase 2. Consulte Intercambio de claves por red.

Este tema incluye las siguientes secciones:

Tecla manual

Con las claves manuales, los administradores de ambos extremos de un túnel configuran todos los parámetros de seguridad. Se trata de una técnica viable para redes pequeñas y estáticas en las que la distribución, el mantenimiento y el seguimiento de claves no son difíciles. Sin embargo, la distribución segura de configuraciones clave manuales en grandes distancias plantea problemas de seguridad. Aparte de pasar las teclas frontales, no puede estar completamente seguro de que las claves no se han visto comprometidas durante la transmisión. Además, siempre que desee cambiar la clave, se le plantearán los mismos problemas de seguridad que cuando lo distribuyó inicialmente.

AutoKey ICR

Cuando necesite crear y administrar varios túneles, necesitará un método que no requiera que configure cada elemento manualmente. IPsec admite la generación y negociación automatizadas de claves y asociaciones de seguridad mediante el protocolo Intercambio de claves por red (ICR). Junos OS se refiere a esta negociación automatizada de túnel como AutoKey ICR y admite AutoKey ICR con claves previamente compartidas y AutoKey ICR con certificados.

  • Clave automática ICR con claves previamente compartidas: mediante el uso de ICR de clave automática con claves previamente compartidas para autenticar ICR los participantes en una sesión de ICR, cada lado debe configurar e intercambiar de antemano la clave previamente compartida. En este sentido, el problema de la distribución segura de claves es el mismo que con las claves manuales. Sin embargo, una vez distribuido, una Autokey, a diferencia de la clave manual, puede cambiar automáticamente sus claves a intervalos predeterminados mediante el protocolo ICR. Las claves que cambian frecuentemente mejoran en gran medida la seguridad y, de esta manera, lo reducen considerablemente las responsabilidades de la administración de claves. Sin embargo, el cambio de claves aumenta la sobrecarga del tráfico; por lo tanto, cambiar las claves con demasiada frecuencia puede reducir la eficacia de transmisión de datos.

    Una clave previamente compartida es una clave para el cifrado y el descifrado, que ambos participantes deben tener antes de iniciar la comunicación.

  • Clave automática ICR con certificados: cuando se utilizan certificados para autenticar a los participantes durante una negociación de ICR de clave automática, cada lado genera un par de claves pública y privada y adquiere un certificado. Siempre que la autoridad de certificación emisora (AC) sea de confianza para ambos lados, los participantes pueden recuperar la clave pública del par y comprobar la firma del par. No es necesario hacer un seguimiento de las claves y SAs; ICR lo hace automáticamente.

Intercambio Diffie-Hellman

Un intercambio Diffie-Hellman (DH) permite que los participantes generen un valor secreto compartido. La fortaleza de la técnica es que permite a los participantes crear el valor secreto a través de un medio no seguro sin pasar el valor secreto a través del cable. El tamaño del módulo principal usado en el cálculo de cada grupo difiere como se muestra en la siguiente tabla. Las operaciones de intercambio Diffie Hellman (DH) se pueden realizar en software o hardware. Cuando estas operaciones de intercambio se realizan en hardware, utilizamos la criptografía de tecnología QuickAssist (QAT). A continuación, se enumeran diferentes grupos Diffie Hellman (DH) y se especifica si la operación realizada para ese grupo se encuentra en Tabla 1 el hardware o en el software.

Tabla 1: Los grupos Diffie Hellman (DH) y sus operaciones de intercambio llevaron a cabo

Grupo Diffie-Hellman (DH)

Tamaño del módulo principal

Grupo DH 1

768-bit

Grupo DH 2

102-bit

Grupo DH 5

1536-bit

Grupo DH 14

2048-bit

Grupo DH 15

3072-bit

Grupo DH 16

4096-bit

Grupo DH 19

Curva elíptica de 256 bits

Grupo DH 20

Curva elíptica de 384 bits

Grupo DH 21

Curva elíptica de 521 bits

Grupo DH 24

Subgrupo de orden principal de 2048 bits

A partir de Junos OS versión 19.1R1, los dispositivos serie SRX son compatibles con los grupos DH 15, 16 y 21.

A partir de Junos OS versión 20.3R1, vSRX instancias con el paquete junos-ike instalado admiten los grupos DH 15, 16 y 21.

No recomendamos el uso de los grupos DH 1, 2 y 5.

Dado que el módulo para cada grupo DH tiene un tamaño diferente, los participantes deben aceptar que se utilice el mismo grupo.

Protocolos de seguridad IPsec

IPsec utiliza dos protocolos para proteger las comunicaciones en la capa IP:

  • Encabezado de autenticación (AH): un protocolo de seguridad para autenticar el origen de un paquete IP y comprobar la integridad de su contenido

  • Carga de seguridad de encapsulación (ESP): un protocolo de seguridad para cifrar todo el paquete IP (y autenticar su contenido)

Puede elegir sus protocolos de seguridad (también denominados algoritmos de autenticación y cifrado)durante la configuración de la propuesta de fase 2. Consulte Intercambio de claves por red.

Para cada túnel VPN, se instalan sesiones de túnel AH y ESP en unidades de procesamiento de servicios (SPUs) y en el plano de control. Las sesiones de túnel se actualizan con el protocolo negociado después de completarse la negociación. Para SRX5400, SRX5600 y SRX5800, las sesiones de túnel del delimitador SPUs se actualizan con el protocolo negociado, mientras que los SPUs que no son de delimitadores conservan las sesiones ESP y AH del túnel. Las sesiones de túnel ESP y AH se muestran en los resultados show security flow session de show security flow cp-session los comandos del modo de operación y.

Este tema incluye las siguientes secciones:

Algoritmos de autenticación IPsec (protocolo AH)

El protocolo AH (encabezado de autenticación) proporciona un medio para comprobar la autenticidad e integridad del contenido y el origen de un paquete. Puede autenticar el paquete mediante la suma de comprobación calculada a través de un código de autenticación de mensajes hash (HMAC) mediante una clave secreta y funciones hash MD5 o SHA.

  • Síntesis del mensaje 5 (MD5): un algoritmo que produce un hash de 128 bits (también llamado síntesis de mensajes o firma digital) a partir de un mensaje de longitud arbitraria y una clave de 16 bytes. Se utiliza el hash resultante, como una huella dactilar de la entrada, para comprobar el contenido y la autenticidad e integridad del origen.

  • Algoritmo de hash seguro (SHA): un algoritmo que genera un hash de 160 bits a partir de un mensaje de longitud arbitraria y una clave de 20 bytes. Generalmente se considera más seguro que con MD5 debido a los hash de mayor tamaño que produce. Dado que el procesamiento computacional se realiza en los ASIC, el costo de rendimiento es insignificante.

Para obtener más información acerca de los algoritmos hash MD5, consulte RFC 1321 y RFC 2403. Para obtener más información acerca de los algoritmos de hash SHA, consulte RFC 2404. Para obtener más información acerca de HMAC, consulte RFC 2104.

Algoritmos de cifrado IPsec (protocolo ESP)

El protocolo carga de seguridad encapsuladora (ESP) proporciona un medio para garantizar la privacidad (cifrado) y la autenticación de origen e integridad del contenido (autenticación). ESP en modo de túnel encapsula todo el paquete IP (encabezado y carga) y, a continuación, anexa un nuevo encabezado IP al paquete que está ahora cifrado. Este nuevo encabezado de IP contiene la dirección de destino necesaria para enrutar los datos protegidos a través de la red. (Consulte procesamiento de paquetes en modo de túnel.)

Con ESP, puede cifrar y autenticar, únicamente cifrar o autenticar. Para el cifrado, puede elegir uno de los siguientes algoritmos de cifrado:

  • Estándar de cifrado de datos (DES): un algoritmo de bloque criptográfico con una clave de 56 bits.

  • Triple DES (3DES): una versión más potente de DES en la que se aplica el algoritmo DES original en tres rondas mediante una clave de 168 bits. DES proporciona ahorros significativos de rendimiento, pero se considera inaceptable para varias transferencias de material clasificadas o sensibles.

  • Estándar de cifrado avanzado (AES): un estándar de cifrado que ofrece una mayor interoperabilidad con otros dispositivos. Junos OS admite AES con claves de 128 bits, 192 bits y 256 bits.

Para la autenticación, puede utilizar algoritmos MD5 o SHA.

Aunque es posible seleccionar NULL para el cifrado, se ha demostrado que IPsec puede ser vulnerable a ataques en tales circunstancias. Por lo tanto, sugerimos que elija un algoritmo de cifrado para obtener la máxima seguridad.

Negociación de túnel IPsec

Los siguientes dos modos diferentes que determinan cómo se intercambia el tráfico en la VPN.

  • Modo de túnel: proteja el tráfico encapsulando el paquete IP original dentro de otro paquete en el túnel VPN. Este modo utiliza claves previamente compartidas con ICR para autenticar pares o certificados digitales con ICR autenticar pares. Esto se usa con mayor frecuencia cuando los hosts dentro de redes privadas separadas desean comunicarse a través de una red pública. Este modo lo pueden usar tanto clientes VPN como puertas de enlace VPN, y protege las comunicaciones que proceden de sistemas no IPsec o que se dirigen a ellos.

  • Modo de transporte: proteja el tráfico mediante el envío del paquete directamente entre los dos hosts que establecieron el túnel IPsec. Es decir, cuando el punto de conexión de comunicación y el punto de conexión criptográfico son los mismos. La parte de datos del paquete IP está cifrada, pero el encabezado IP no. Las puertas de enlace VPN que proporcionan servicios de cifrado y descifrado para los host protegidos no pueden utilizar el modo de transporte para comunicaciones VPN protegidas. Las direcciones IP del origen o el destino se pueden modificar si se intercepta el paquete. Debido a su construcción, el modo de transporte solo se puede usar cuando el extremo de comunicación y el extremo criptográfico son los mismos.

Estándares compatibles con IPsec y ICR

En los enrutadores con una o más MS-MPCS, MS-MICS o DPC, la versión para Canadá y para Estados Unidos de Junos os admite sustancialmente las siguientes RFC, que definen estándares para la seguridad IP (IPSec) y el intercambio de claves por red (ICR).

  • Autenticación RFC 2085, HMAC-MD5 con prevención de reproducción

  • RFC 2401, Arquitectura de seguridad para el protocolo de Internet (obsoleta por RFC 4301)

  • RFC 2402, Encabezado de autenticación IP (obsoleto por RFC 4302)

  • RFC 2403, El uso de HMAC-MD5-96 dentro de ESP y AH

  • RFC 2404, El uso de HMAC-SHA-1-96 dentro de ESP y AH (obsoleto por RFC 4305)

  • RFC 2405, El algoritmo de cifrado ESP DES-CBC con IV explícito

  • RFC 2406, Carga de seguridad de encapsulación (ESP) de IP (obsoleta por RFC 4303 y RFC 4305)

  • RFC 2407, El dominio de interpretación de seguridad de IP de Internet para ISAKMP (obsoleto por RFC 4306)

  • RFC 2408, Protocolo de administración de claves y asociaciones de seguridad de Internet (ISAKMP) (obsoleto por RFC 4306)

  • RFC 2409, El Intercambio de claves por red (ICR) (obsoleto por RFC 4306)

  • RFC 2410, El algoritmo de cifrado NULL y su uso con IPsec

  • RFC 2451, Los algoritmos de cifrado ESP en modo CBC

  • RFC 2460, Protocolo de Internet, versión 6 (IPv6)

  • RFC 2560, Infraestructura de clave pública de Internet X.509: protocolo de estado de certificado en línea (OCSP)

  • RFC 3193, Proteger L2TP mediante IPsec

  • RFC 3280, Perfil de lista de revocación de certificados (CRL) y certificado de infraestructura de clave pública de Internet X.509

  • RFC 3602, El algoritmo de cifrado de AES-CBC y su uso con IPsec

  • RFC 3948, Encapsulación UDP de paquetes ESP IPsec

  • RFC 4106, El uso del modo Galois/Counter (GCM) en carga de seguridad de encapsulación (ESP) de IPsec

  • RFC 4210, Protocolo de administración de certificados (CMP) en infraestructura de clave pública X.509 de Internet

  • RFC 4211, Formato de mensajes de solicitud de certificados (CRMF) en infraestructura de clave pública X.509 de Internet

  • RFC 4301, Arquitectura de seguridad para el protocolo de Internet

  • RFC 4302, Encabezado de autenticación IP

  • RFC 4303, Carga de seguridad de encapsulación (ESP) de IP

  • RFC 4305, Requisitos de implementación de algoritmo criptográfico para carga de seguridad de encapsulación (ESP) y encabezado de autenticación (AH)

  • RFC 4306, protocolo Intercambio de claves por red (IKEv2)

  • RFC 4307, Algoritmos criptográficos para uso en el Intercambio de claves por red versión 2 (IKEv2)

  • RFC 4308, Conjuntos criptográficos para IPsec

    Solo se admite el conjunto VPN-A en Junos OS.

  • AUTENTICACIÓN RFC 4754, ICR y IKEv2 mediante el algoritmo de firma digital de curva elíptica (ECDSA)

  • RFC 4835, Requisitos de implementación de algoritmo criptográfico para carga de seguridad de encapsulación (ESP) y encabezado de autenticación (AH)

  • RFC 5996, protocolo Intercambio de claves por red versión 2 (IKEv2)

Junos OS admite parcialmente las siguientes RFC para IPsec y ICR:

  • RFC 3526, Grupos Diffie-Hellman con exponencial más modular (MODP) para Intercambio de claves por red (ICR)

  • RFC 5114, Grupos Diffie-Hellman adicionales para su uso con estándares GTI-I estándares

  • RFC 5903, Módulos a principales de grupos de curva elíptica (grupos ECP) para ICR y IKEv2

Los siguientes documentos RFC y borrador de Internet no definen los estándares, pero proporcionan información acerca de IPsec, ICR y otras tecnologías relacionadas. El GTI-I los clasifica como "información".

  • RFC 2104, HMAC: Hash con claves para autenticación de mensajes

  • RFC 2412, El protocolo de determinación de claves OAKLEY

  • RFC 3706, Un método basado en el tráfico para detectar pares Intercambio de claves por red muertos (ICR)

  • Borrador de Internet draft-eastlake-sha2-02.txt, Algoritmos de hash seguros de EE. UU. (SHA y HMAC-SHA) (caduca en julio de 2006)

Tabla de historial de versiones
Liberación
Descripción
19.1R1
A partir de Junos OS versión 19.1R1, los dispositivos serie SRX son compatibles con los grupos DH 15, 16 y 21.