Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Conceptos básicos de IPsec

Descripción general de IPsec

IPsec es un conjunto de protocolos relacionados para proteger criptográficamente las comunicaciones en la capa de paquete IP. IPsec también proporciona métodos para la negociación manual y automática de asociaciones de seguridad (SA) y distribución de claves, todos los atributos para los cuales se recopilan en un dominio de interpretación (DOI). El DOI IPsec es un documento que contiene definiciones para todos los parámetros de seguridad necesarios para la negociación correcta de un túnel VPN, esencialmente, todos los atributos necesarios para las negociaciones de SA e IKE. Consulte RFC 2407 y RFC 2408 para obtener más información.

Para usar servicios de seguridad IPsec, cree SA entre hosts. Una SA es una conexión simple que permite que dos hosts se comuniquen entre sí de forma segura mediante IPsec. Hay dos tipos de SA: manual y dinámico.

IPsec admite dos modos de seguridad (modo de transporte y modo de túnel).

Asociaciones de seguridad

Una asociación de seguridad (SA) es un acuerdo unidireccional entre los participantes de VPN con respecto a los métodos y parámetros que se utilizan para proteger un canal de comunicación. La comunicación bidireccional completa requiere al menos dos SA, una para cada dirección. Mediante la SA, un túnel IPsec puede proporcionar las siguientes funciones de seguridad:

  • Privacidad (mediante cifrado)

  • Integridad del contenido (mediante autenticación de datos)

  • Autenticación del remitente y, si se utilizan certificados, no repetición (mediante autenticación de origen de datos)

Las funciones de seguridad que emplee dependen de sus necesidades. Si solo necesita autenticar el origen del paquete IP y la integridad del contenido, puede autenticar el paquete sin aplicar ningún cifrado. Por otro lado, si solo le preocupa conservar la privacidad, puede cifrar el paquete sin aplicar ningún mecanismo de autenticación. Opcionalmente, puede cifrar y autenticar el paquete. La mayoría de los diseñadores de seguridad de red optan por cifrar, autenticar y reproducir la protección de su tráfico VPN.

Un túnel IPsec consta de un par de SA unidireccionales (una SA para cada dirección del túnel) que especifican el índice de parámetros de seguridad (SPI), la dirección IP de destino y el protocolo de seguridad (encabezado de autenticación [AH] o carga de seguridad de encapsulación [ESP] empleados. Una SA agrupa los siguientes componentes para proteger las comunicaciones:

  • Algoritmos y claves de seguridad.

  • Modo de protocolo, ya sea de transporte o de túnel. Los dispositivos Junos OS siempre utilizan el modo de túnel. (Consulte Procesamiento de paquetes en modo de túnel.)

  • Método de administración de claves, ya sea manual o IKE de clave automática.

  • Vida útil de SA.

Para el tráfico entrante, Junos OS busca la SA mediante el siguiente triplete:

  • Dirección IP de destino.

  • Protocolo de seguridad, ya sea AH o ESP.

  • Valor del índice de parámetros de seguridad (SPI).

Para el tráfico VPN saliente, la política invoca la SA asociada con el túnel VPN.

Administración de claves IPsec

La distribución y administración de claves son fundamentales para usar VPN con éxito. Junos OS admite tecnología IPsec para crear túneles VPN con tres tipos de mecanismos de creación de claves:

  • Clave manual

  • IKE de clave automática con una clave previamente compartida o un certificado

Puede elegir su mecanismo de creación de claves(también llamado método de autenticación) durante la configuración de propuesta de fase 1 y fase 2. Consulte Intercambio de claves por internet.

En este tema se incluyen las siguientes secciones:

Clave manual

Con las claves manuales, los administradores en ambos extremos de un túnel configuran todos los parámetros de seguridad. Esta es una técnica viable para redes pequeñas y estáticas en las que la distribución, el mantenimiento y el seguimiento de claves no son difíciles. Sin embargo, la distribución segura de configuraciones manuales a grandes distancias plantea problemas de seguridad. Además de pasar las claves cara a cara, no puede estar completamente seguro de que las claves no se hayan visto comprometidas mientras están en tránsito. Además, siempre que desee cambiar la clave, se enfrenta a los mismos problemas de seguridad que cuando la distribuyó inicialmente.

IKE de clave automática

Cuando necesite crear y administrar numerosos túneles, necesita un método que no requiera configurar cada elemento manualmente. IPsec admite la generación y negociación automatizadas de claves y asociaciones de seguridad mediante el protocolo de intercambio de claves por internet (IKE). Junos OS se refiere a una negociación de túnel automatizada como IKE de clave automática y admite IKE de clave automática con claves previamente compartidas e IKE de clave automática con certificados.

  • IKE de clave automática con claves previamente compartidas: mediante el uso de IKE de clave automática con claves previamente compartidas para autenticar a los participantes en una sesión de IKE, cada lado debe configurar e intercambiar de forma segura la clave previamente compartida de antemano. En este sentido, el problema de la distribución segura de claves es el mismo que el de las claves manuales. Sin embargo, una vez distribuida, una clave automática, a diferencia de una clave manual, puede cambiar automáticamente sus claves a intervalos predeterminados mediante el protocolo IKE. El cambio frecuente de claves mejora en gran manera la seguridad y, de forma automática, reduce enormemente las responsabilidades de administración de claves. Sin embargo, el cambio de claves aumenta la sobrecarga del tráfico; por lo tanto, cambiar las claves con demasiada frecuencia puede reducir la eficiencia de transmisión de datos.

    Una clave previamente compartida es una clave para el cifrado y el descifrado, que ambos participantes deben tener antes de iniciar la comunicación.

  • IKE de clave automática con certificados: cuando se utilizan certificados para autenticar a los participantes durante una negociación de IKE de clave automática, cada lado genera un par de claves pública-privada y adquiere un certificado. Mientras ambas partes confíen en la autoridad de certificación (CA) emisora, los participantes pueden recuperar la clave pública del par y verificar la firma del par. No es necesario realizar un seguimiento de las claves y las SA; IKE lo hace de forma automática.

Intercambio Diffie-Hellman

Un intercambio Diffie-Hellman (DH) permite a los participantes producir un valor secreto compartido. La fuerza de la técnica es que permite a los participantes crear el valor secreto a través de un medio no seguro sin pasar el valor secreto a través del cable. El tamaño del módulo principal utilizado en el cálculo de cada grupo difiere como se muestra en la tabla siguiente. Las operaciones de intercambio Diffie Hellman (DH) se pueden realizar en software o en hardware. Cuando estas operaciones de intercambio se realizan en hardware, utilizamos la criptografía de la tecnología QuickAssist (QAT). A continuación Tabla 1 , se enumeran diferentes grupos Diffie Hellman (DH) y se especifica si la operación realizada para ese grupo se encuentra en el hardware o en el software.

Tabla 1: grupos Diffie Hellman (DH) y sus operaciones de intercambio realizadas

Grupo Diffie-Hellman (DH)

Tamaño del módulo prime

Grupo DH 1

768-bit

Grupo DH 2

102-bit

Grupo DH 5

1536-bit

Grupo DH 14

2048-bit

Grupo DH 15

3072-bit

Grupo DH 16

4096-bit

Grupo DH 19

Curva elíptica de 256 bits

Grupo DH 20

Curva elíptica de 384 bits

Grupo DH 21

Curva elíptica de 521 bits

Grupo DH 24

Subgrupo de orden principal de 256 bits de 2048 bits

A partir de Junos OS versión 19.1R1, los dispositivos serie SRX admiten grupos DH 15, 16 y 21.

A partir de Junos OS versión 20.3R1, las instancias de vSRX con paquete junos-ike instalado admiten los grupos DH 15, 16 y 21.

No recomendamos el uso de los grupos DH 1, 2 y 5.

Dado que el módulo para cada grupo DH es de un tamaño diferente, los participantes deben aceptar usar el mismo grupo.

Protocolos de seguridad IPsec

IPsec utiliza dos protocolos para proteger las comunicaciones en la capa IP:

  • Encabezado de autenticación (AH): protocolo de seguridad para autenticar el origen de un paquete IP y verificar la integridad de su contenido

  • Carga de seguridad de encapsulación (ESP): protocolo de seguridad para cifrar todo el paquete IP (y autenticar su contenido)

Puede elegir sus protocolos de seguridad(también denominados algoritmos de autenticación y cifrado) durante la configuración de la propuesta de fase 2. Consulte Intercambio de claves por internet.

Para cada túnel VPN, se instalan sesiones de túnel AH y ESP en unidades de procesamiento de servicios (SPU) y en el plano de control. Las sesiones de túnel se actualizan con el protocolo negociado después de completar la negociación. Para los dispositivos SRX5400, SRX5600 y SRX5800, las sesiones de túnel en SPU de ancla se actualizan con el protocolo negociado, mientras que las SPU sin ancla conservan sesiones de túnel ESP y AH. Las sesiones de túnel ESP y AH se muestran en las salidas para los comandos del show security flow session modo operativo y show security flow cp-session .

En este tema se incluyen las siguientes secciones:

Algoritmos de autenticación IPsec (protocolo AH)

El protocolo de encabezado de autenticación (AH) proporciona un medio para verificar la autenticidad e integridad del contenido y el origen de un paquete. Puede autenticar el paquete mediante la suma de comprobación calculada mediante un código de autenticación de mensajes hash (HMAC) mediante una clave secreta y funciones hash MD5 o SHA.

  • Síntesis del mensaje 5 (MD5): un algoritmo que produce un hash de 128 bits (también llamado firma digital o resumen de mensajes) a partir de un mensaje de longitud arbitraria y una clave de 16 bytes. El hash resultante se utiliza, como una huella digital de la entrada, para verificar la autenticidad e integridad del contenido y el origen.

  • Algoritmo de hash seguro (SHA): algoritmo que produce un hash de 160 bits a partir de un mensaje de longitud arbitraria y una clave de 20 bytes. Por lo general, se considera más seguro que MD5 debido a los hash más grandes que produce. Dado que el procesamiento computacional se realiza en la ASIC, el costo de rendimiento es insignificante.

Para obtener más información sobre los algoritmos hash MD5, consulte RFC 1321 y RFC 2403. Para obtener más información sobre los algoritmos de hash SHA, consulte RFC 2404. Para obtener más información sobre HMAC, consulte RFC 2104.

Algoritmos de cifrado IPsec (protocolo ESP)

El protocolo carga de seguridad de encapsulación (ESP) proporciona un medio para garantizar la privacidad (cifrado) y la autenticación de origen e integridad del contenido (autenticación). ESP en modo de túnel encapsula todo el paquete IP (encabezado y carga) y, luego, anexa un nuevo encabezado IP al paquete ahora cifrado. Este nuevo encabezado IP contiene la dirección de destino necesaria para enrutar los datos protegidos a través de la red. (Consulte Procesamiento de paquetes en modo de túnel.)

Con ESP, puede cifrar y autenticar, cifrar solo o autenticar solo. Para el cifrado, puede elegir uno de los siguientes algoritmos de cifrado:

  • Estándar de cifrado de datos (DES): un algoritmo de bloque criptográfico con una clave de 56 bits.

  • Triple DES (3DES): una versión más potente de DES en la que el algoritmo DES original se aplica en tres rondas mediante una clave de 168 bits. El DES ofrece ahorros significativos de rendimiento, pero se considera inaceptable para muchas transferencias de materiales clasificados o sensibles.

  • Estándar de cifrado avanzado (AES): un estándar de cifrado que ofrece una mayor interoperabilidad con otros dispositivos. Junos OS admite AES con claves de 128 bits, 192 bits y 256 bits.

Para la autenticación, puede usar algoritmos MD5 o SHA.

Aunque es posible seleccionar NULL para el cifrado, se ha demostrado que IPsec puede ser vulnerable a ataques en tales circunstancias. Por lo tanto, sugerimos que elija un algoritmo de cifrado para la máxima seguridad.

Negociación de túnel IPsec

Los siguientes dos modos diferentes que determinan cómo se intercambia el tráfico en la VPN.

  • Modo de túnel: proteja el tráfico encapsulando el paquete IP original dentro de otro paquete en el túnel VPN. Este modo utiliza claves previamente compartidas con IKE para autenticar pares o certificados digitales con IKE para autenticar pares. Esto se utiliza con mayor frecuencia cuando los hosts dentro de redes privadas independientes quieren comunicarse a través de una red pública. Este modo puede ser utilizado tanto por los clientes VPN como por las puertas de enlace VPN, y protege las comunicaciones que vienen de sistemas que no son IPsec o que van a ellos.

  • Modo de transporte: proteja el tráfico enviando el paquete directamente entre los dos hosts que han establecido el túnel IPsec. Es decir, cuando el punto de conexión de comunicación y el punto de conexión criptográfico son los mismos. La parte de datos del paquete IP está cifrada, pero el encabezado IP no lo es. Las puertas de enlace VPN que proporcionan servicios de cifrado y descifrado para hosts protegidos no pueden usar el modo de transporte para las comunicaciones VPN protegidas. Las direcciones IP del origen o destino se pueden modificar si el paquete se intercepta. Debido a su construcción, el modo de transporte solo se puede utilizar cuando el punto de conexión de comunicación y el punto de conexión criptográfico son los mismos.

Estándares de IPsec e IKE compatibles

En enrutadores equipados con uno o más MS-MPC, MS-MIC o DPC, la versión de Junos OS de Canadá y Ee. UU. es compatible sustancialmente con las siguientes RFC, las cuales definen estándares para la seguridad IP (IPsec) y el intercambio de claves por internet (IKE).

  • RFC 2085, autenticación IP HMAC-MD5 con prevención de reproducción

  • RFC 2401, Arquitectura de seguridad para el protocolo de Internet (obsoleto por RFC 4301)

  • RFC 2402, Encabezado de autenticación IP (obsoleto por RFC 4302)

  • RFC 2403, El uso de HMAC-MD5-96 dentro de ESP y AH

  • RFC 2404, El uso de HMAC-SHA-1-96 dentro de ESP y AH (obsoleto por RFC 4305)

  • RFC 2405, el algoritmo de cifrado ESP DES-CBC con IV explícito

  • RFC 2406, Carga de seguridad de encapsulación IP (ESP) ( obsoleta por RFC 4303 y RFC 4305)

  • RFC 2407, El dominio de interpretación de la seguridad ip de Internet para ISAKMP (obsoleto por RFC 4306)

  • RFC 2408, Protocolo de administración de claves y asociaciones de seguridad de Internet (ISAKMP) (obsoleto por RFC 4306)

  • RFC 2409, El intercambio de claves por internet (IKE) ( obsoleto por RFC 4306)

  • RFC 2410, el algoritmo de cifrado NULL y su uso con IPsec

  • RFC 2451, Los algoritmos de cifrado ESP en modo CBC

  • RFC 2560, X.509 Infraestructura de clave pública de Internet Protocolo de estado de certificado en línea - OCSP

  • RFC 3193, Protección de L2TP mediante IPsec

  • RFC 3280, Perfil de lista de revocación de certificados (CRL) y certificado de infraestructura de clave pública X.509 de Internet

  • RFC 3602, el algoritmo de cifrado AES-CBC y su uso con IPsec

  • RFC 3948, Encapsulación UDP de paquetes ESP IPsec

  • RFC 4106, El uso del modo galois/contador (GCM) en la carga de seguridad de encapsulación IPsec (ESP)

  • RFC 4210, Protocolo de administración de certificados (CMP) de infraestructura de clave pública X.509 de Internet

  • RFC 4211, Formato de mensaje de solicitud de certificado (CRMF) de infraestructura de clave pública X.509 de Internet

  • RFC 4301, Arquitectura de seguridad para el protocolo de Internet

  • RFC 4302, Encabezado de autenticación IP

  • RFC 4303, Carga de seguridad de encapsulación IP (ESP)

  • RFC 4305, Requisitos de implementación de algoritmo criptográfico para carga de seguridad de encapsulación (ESP) y encabezado de autenticación (AH)

  • RFC 4306, protocolo de intercambio de claves por red (IKEv2)

  • RFC 4307, Algoritmos criptográficos para uso en el intercambio de claves por red versión 2 (IKEv2)

  • RFC 4308, Conjuntos criptográficos para IPsec

    Solo se admite Suite VPN-A en Junos OS.

  • Autenticación RFC 4754, IKE e IKEv2 mediante el algoritmo de firma digital de curva elíptica (ECDSA)

  • RFC 4835, Requisitos de implementación de algoritmo criptográfico para carga de seguridad de encapsulación (ESP) y encabezado de autenticación (AH)

  • RFC 5996, Protocolo de intercambio de claves por red versión 2 (IKEv2) (obsoleto por RFC 7296)

  • RFC 7296, Protocolo de intercambio de claves por red versión 2 (IKEv2)

  • RFC 8200, protocolo de Internet, versión 6 (IPv6) Especificación

Junos OS admite parcialmente las siguientes RFC para IPsec e IKE:

  • RFC 3526, grupos Diffie-Hellman exponenciales más modulares (MODP) para intercambio de claves por internet (IKE)

  • RFC 5114, Grupos Diffie-Hellman adicionales para su uso con estándares IETF

  • RFC 5903, Módulo a prime de grupos de curva elíptica (grupos ECP) para IKE e IKEv2

Las siguientes RFC y borradores de Internet no definen estándares, sino que proporcionan información sobre IPsec, IKE y tecnologías relacionadas. El IETF los clasifica como "informativos".

  • RFC 2104, HMAC: Hash con clave para autenticación de mensajes

  • RFC 2412, el protocolo de determinación de claves OAKLEY

  • RFC 3706, un método basado en tráfico para detectar pares muertos de intercambio de claves por internet (IKE)

  • Borrador de Internet draft-eastlake-sha2-02.txt, Algoritmos de hash seguros de EE. UU. (SHA y HMAC-SHA) (caduca en julio de 2006)

Tabla de historial de versiones
Liberación
Descripción
19.1R1
A partir de Junos OS versión 19.1R1, los dispositivos serie SRX admiten grupos DH 15, 16 y 21.