Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Conceptos básicos de IPsec

Información general sobre IPsec

IPsec es un conjunto de protocolos relacionados para proteger las comunicaciones de forma criptográfica en la capa de paquetes IP. IPsec también proporciona métodos para la negociación manual y automática de asociaciones de seguridad (SA) y la distribución de claves; todos los atributos se recopilan en un dominio de interpretación (DOI). El DOI IPsec es un documento que contiene definiciones de todos los parámetros de seguridad necesarios para la correcta negociación de un túnel VPN; esencialmente, todos los atributos necesarios para las negociaciones SA e IKE. Consulte RFC 2407 y RFC 2408 para obtener más información.

Para utilizar los servicios de seguridad IPsec, cree SA entre hosts. Una SA es una conexión simplex que permite que dos hosts se comuniquen entre sí de forma segura mediante IPsec. Hay dos tipos de SA: manual y dinámico.

IPsec admite dos modos de seguridad (modo de transporte y modo de túnel).

Asociaciones de seguridad

Una asociación de seguridad (SA) es un acuerdo unidireccional entre los participantes de la VPN en relación con los métodos y parámetros que se utilizan para proteger un canal de comunicación. Una comunicación bidireccional completa requiere al menos dos SA, una para cada dirección. A través de la SA, un túnel IPsec puede proporcionar las siguientes funciones de seguridad:

  • Privacidad (mediante cifrado)

  • Integridad del contenido (mediante autenticación de datos)

  • Autenticación del remitente y, si se utilizan certificados, no rechazo (mediante la autenticación de origen de datos)

Las funciones de seguridad que emplee dependerán de sus necesidades. Si solo necesita autenticar el origen del paquete IP y la integridad del contenido, puede autenticar el paquete sin aplicar ningún cifrado. Por otro lado, si solo le preocupa conservar la privacidad, puede cifrar el paquete sin aplicar ningún mecanismo de autenticación. Opcionalmente, puede cifrar y autenticar el paquete. La mayoría de los diseñadores de seguridad de red optan por cifrar, autenticar y reproducir la protección de su tráfico VPN.

Un túnel IPsec consta de un par de SA unidireccionales (una SA para cada dirección del túnel) que especifican el índice de parámetros de seguridad (SPI), la dirección IP de destino y el protocolo de seguridad (encabezado de autenticación [AH] o carga de seguridad de encapsulación [ESP] empleados. Una SA agrupa los siguientes componentes para proteger las comunicaciones:

  • Algoritmos y claves de seguridad.

  • Modo de protocolo, ya sea de transporte o de túnel. Los dispositivos Junos OS siempre utilizan el modo de túnel. (Consulte Procesamiento de paquetes en modo de túnel.)

  • Método de administración de claves, ya sea por clave manual o IKE de clave automática.

  • Tiempo de vida útil de SA.

Para el tráfico entrante, Junos OS busca la SA mediante el siguiente trío:

  • Dirección IP de destino.

  • Protocolo de seguridad, ya sea AH o ESP.

  • Valor del índice de parámetros de seguridad (SPI).

Para el tráfico de VPN saliente, la política invoca la SA asociada con el túnel VPN.

Administración de claves IPsec

La distribución y administración de claves son procesos críticos para el uso correcto de VPN. Junos OS admite la tecnología IPsec para crear túneles VPN con tres tipos de mecanismos de creación de claves:

  • Clave manual

  • IKE de clave automática con una clave previamente compartida o un certificado

Puede elegir el mecanismo de creación de claves (también denominado método de autenticación) durante la configuración de la propuesta de fase 1 y fase 2. Consulte Intercambio de claves por Internet.Intercambio de claves por red

En este tema, se incluyen las siguientes secciones:

Clave manual

Mediante las claves manuales, los administradores en ambos extremos de un túnel configuran todos los parámetros de seguridad. Se trata de una técnica viable para redes pequeñas y estáticas en las cuales la distribución, el mantenimiento y el seguimiento de claves no son aspectos difíciles. Sin embargo, la distribución segura de configuraciones de clave manual a grandes distancias plantea problemas de seguridad. Aparte de pasar las claves cara a cara, no puede estar completamente seguro de que las claves no hubieran estado comprometidas durante la transmisión. Además, cada vez que desee cambiar la clave, enfrentará los mismos problemas de seguridad que cuando la distribuyó inicialmente.

IKE de clave automática

Cuando necesite crear y administrar varios túneles, necesitará un método que no exija configurar cada elemento manualmente. IPsec admite la generación y negociación automatizadas de claves y asociaciones de seguridad mediante el protocolo de Intercambio de claves por red (IKE). Junos OS se refiere a esta negociación automatizada de túnel como IKE de clave automática y admite IKE de clave automática con claves previamente compartidas e IKE de clave automática con certificados.

  • AutoKey IKE con claves previamente compartidas: mediante AutoKey IKE con claves previamente compartidas para autenticar a los participantes en una sesión IKE, cada lado debe configurar e intercambiar de forma segura la clave previamente compartida por adelantado. En este sentido, el problema de la distribución segura de claves es el mismo que con las claves manuales. Sin embargo, a diferencia de una clave manual, una vez que se distribuye una clave automática, esta puede cambiar automáticamente sus claves a intervalos predeterminados mediante el protocolo IKE. El uso de claves que cambian frecuentemente mejora en gran medida la seguridad y, al hacerlo automáticamente, reduce considerablemente las responsabilidades de administración de claves. Sin embargo, el cambio de claves aumenta la sobrecarga del tráfico; por lo tanto, cambiar las claves con demasiada frecuencia puede reducir la eficiencia de transmisión de datos.

    Una clave previamente compartida es una clave para el cifrado y el descifrado, la cual deben tener ambos participantes antes de iniciar la comunicación.

  • IKE de clave automática con certificados: cuando se utilizan certificados para autenticar a los participantes durante una negociación de IKE de clave automática, cada lado genera un par de claves pública y privada y adquiere un certificado. Mientras la autoridad de certificación (CA) emisora sea de confianza para ambos lados, los participantes pueden recuperar la clave pública del par y comprobar la firma del par. No es necesario hacer un seguimiento de las claves y las SA; IKE lo hace automáticamente.

Intercambio Diffie-Hellman

Un intercambio Diffie-Hellman (DH) permite que los participantes generen un valor secreto compartido. La ventaja de la técnica es que permite a los participantes crear el valor secreto mediante un medio no seguro sin enviar el valor secreto a través de la red. El tamaño del módulo primo utilizado en el cálculo de cada grupo difiere como se muestra en la tabla siguiente. Las operaciones de intercambio de Diffie Hellman (DH) se pueden realizar tanto en software como en hardware. A continuación se enumeran diferentes grupos Diffie Hellman (DH) y se especifica si la operación realizada para ese grupo se realiza en el hardware o en el software.Tabla 1

Tabla 1: Grupos Diffie Hellman (DH) y sus operaciones de intercambio realizadas

Grupo Diffie-Hellman (DH)

Tamaño del módulo Prime

Grupo DH 1

768 bits

Grupo DH 2

102 bits

Grupo DH 5

1536 bits

Grupo DH 14

2048 bits

Grupo DH 15

3072 bits

Grupo DH 16

4096 bits

Grupo DH 19

Curva elíptica de 256 bits

Grupo DH 20

Curva elíptica de 384 bits

Grupo DH 21

Curva elíptica de 521 bits

Grupo DH 24

2048 bits con subgrupo de orden principal de 256 bits

A partir de Junos OS versión 19.1R1, los firewalls de la serie SRX admiten los grupos DH 15, 16 y 21.

A partir de Junos OS versión 20.3R1, las instancias de firewall virtual vSRX con el paquete junos-ike instalado admiten los grupos DH 15, 16 y 21.

No recomendamos el uso de los grupos DH 1, 2 y 5.

Dado que el módulo para cada grupo DH tiene un tamaño diferente, los participantes deben acceder a utilizar el mismo grupo.

Protocolos de seguridad IPsec

IPsec utiliza dos protocolos para proteger las comunicaciones en la capa IP:

  • Encabezado de autenticación (AH): protocolo de seguridad para autenticar el origen de un paquete IP y verificar la integridad de su contenido

  • Carga de seguridad encapsuladora (ESP): protocolo de seguridad para cifrar todo el paquete IP (y autenticar su contenido)

Puede elegir sus protocolos de seguridad, también denominados , durante la configuración de la propuesta de fase 2.authentication and encryption algorithms Consulte Intercambio de claves por Internet.Intercambio de claves por red

Para cada túnel VPN, se instalan sesiones de túnel AH y ESP en unidades de procesamiento de servicios (SPUs) y en el plano de control. Las sesiones de túnel se actualizan con el protocolo negociado después de completar la negociación. Para los dispositivos SRX5400, SRX5600 y SRX5800, las sesiones de túnel en las SPU de ancla se actualizan con el protocolo negociado, mientras que las SPU que no son ancla conservan las sesiones de túnel ESP y AH. Las sesiones de túnel ESP y AH se muestran en los resultados para los comandos de modo de operación show security flow session y show security flow cp-session.

En este tema, se incluyen las siguientes secciones:

Algoritmos de autenticación IPsec (protocolo AH)

El protocolo de encabezado de autenticación (AH) proporciona un medio para comprobar la autenticidad e integridad del contenido y el origen de un paquete. Puede autenticar el paquete mediante la suma de comprobación calculada a través de un código de autenticación de mensajes hash (HMAC) mediante una clave secreta y las funciones hash MD5 o SHA.

  • Síntesis del mensaje 5 (MD5): algoritmo que genera un hash de 128 bits (también denominado firma digital o síntesis de mensaje) a partir de un mensaje de longitud arbitraria y una clave de 16 bytes. El hash resultante se utiliza como una huella digital de la entrada para comprobar la autenticidad e integridad del contenido y el origen.

  • Algoritmo de hash seguro (SHA): algoritmo que genera un hash de 160 bits a partir de un mensaje de longitud arbitraria y una clave de 20 bytes. Generalmente se considera más seguro que MD5 debido a los hash de mayor tamaño que produce. Dado que el procesamiento computacional se realiza en los circuitos ASIC, el costo de rendimiento es insignificante.

Para obtener más información acerca de los algoritmos hash MD5, consulte RFC 1321 y RFC 2403. Para obtener más información acerca de los algoritmos hash SHA, consulte RFC 2404. Para obtener más información acerca de HMAC, consulte RFC 2104.

Algoritmos de cifrado IPsec (protocolo ESP)

El protocolo carga de seguridad encapsuladora (ESP) proporciona un medio para garantizar la privacidad (cifrado) y la autenticación de origen e integridad del contenido (autenticación). ESP en modo de túnel encapsula todo el paquete IP (encabezado y carga) y, luego, anexa un nuevo encabezado IP al paquete que está ahora cifrado. Este nuevo encabezado de IP contiene la dirección de destino necesaria para enrutar los datos protegidos a través de la red. (Consulte Procesamiento de paquetes en modo de túnel.)

Con ESP, puede cifrar y autenticar, únicamente cifrar o únicamente autenticar. Para el cifrado, puede elegir uno de los siguientes algoritmos de cifrado:

  • Estándar de cifrado de datos (DES): algoritmo de bloque criptográfico con una clave de 56 bits.

  • Triple DES (3DES): una versión más potente de DES en la que el algoritmo DES original se aplica en tres rondas, utilizando una clave de 168 bits. DES proporciona ahorros significativos de rendimiento, pero se considera inaceptable para varias transferencias de material clasificado o confidencial.

  • Estándar de cifrado avanzado (AES): un estándar de cifrado que ofrece una mayor interoperabilidad con otros dispositivos. Junos OS admite AES con claves de 128 bits, 192 bits y 256 bits.

Para fines de autenticación, puede utilizar algoritmos MD5 o SHA.

Aunque es posible seleccionar NULL para el cifrado, se demostró que IPsec puede ser vulnerable a ataques en tales circunstancias. Por lo tanto, sugerimos que elija un algoritmo de cifrado para obtener la máxima seguridad.

Negociación de túnel IPsec

Los siguientes dos modos diferentes que determinan cómo se intercambia el tráfico en la VPN.

  • Modo de túnel: protege el tráfico encapsulando el paquete IP original dentro de otro paquete del túnel VPN. Este modo utiliza claves previamente compartidas con IKE para autenticar pares o certificados digitales con IKE para autenticar pares. Esto se usa más comúnmente cuando los hosts dentro de redes privadas separadas desean comunicarse a través de una red pública. Este modo puede ser utilizado tanto por clientes VPN como por puertas de enlace VPN, y protege las comunicaciones que provienen o van a sistemas que no son IPsec.

  • Modo de transporte: protege el tráfico enviando el paquete directamente entre los dos hosts que han establecido el túnel IPsec. Es decir, cuando el extremo de comunicación y el punto de conexión criptográfico son los mismos. La parte de datos del paquete IP está cifrada, pero el encabezado IP no. Las puertas de enlace VPN que proporcionan servicios de cifrado y descifrado para hosts protegidos no pueden utilizar el modo de transporte para las comunicaciones VPN protegidas. Las direcciones IP del origen o destino pueden modificarse si el paquete es interceptado. Debido a su construcción, el modo de transporte solo se puede usar cuando el extremo de comunicación y el punto de conexión criptográfico son los mismos.

Estándares IPsec e IKE compatibles

En los enrutadores con una o más MS-MPCS, MS-MICS o DPC, la versión para Canadá y Estados Unidos de Junos OS admite sustancialmente las siguientes RFC, las cuales definen estándares para la seguridad IP (IPSec) y el intercambio de claves por red (IKE).

  • RFC 2085, Autenticación IP HMAC-MD5 con prevención de reproducción

  • RFC 2401, Arquitectura de seguridad para el protocolo de Internet (obsoleto por RFC 4301)

  • RFC 2402, encabezado de autenticación IP (obsoleto por RFC 4302)

  • RFC 2403, El uso de HMAC-MD5-96 dentro de ESP y AH

  • RFC 2404, El uso de HMAC-SHA-1-96 dentro de ESP y AH (obsoleto por RFC 4305)

  • RFC 2405, El algoritmo de cifrado ESP DES-CBC con IV explícito

  • RFC 2406, Carga de seguridad de encapsulación IP (ESP) ( obsoleta por RFC 4303 y RFC 4305)

  • RFC 2407, El dominio de interpretación de seguridad IP de Internet para ISAKMP (obsoleto por RFC 4306)

  • RFC 2408, Protocolo de administración de claves y asociaciones de seguridad de Internet (ISAKMP) ( obsoleto por RFC 4306)

  • RFC 2409, El intercambio de claves por Internet (IKE) (obsoleto por RFC 4306)

  • RFC 2410, El algoritmo de cifrado NULL y su uso con IPsec

  • RFC 2451, Los algoritmos de cifrado ESP en modo CBC

  • RFC 2560, Protocolo de estado de certificado en línea de infraestructura de clave pública de Internet X.509 (OCSP)

  • RFC 3193, Proteger L2TP mediante IPsec

  • RFC 3280, Perfil de lista de revocación de certificados (CRL) y certificado de infraestructura de clave pública X.509 de Internet

  • RFC 3602, El algoritmo de cifrado AES-CBC y su uso con IPsec

  • RFC 3948, Encapsulación UDP de paquetes ESP IPsec

  • RFC 4106, El uso del modo Galois/Counter (GCM) en la carga de seguridad de encapsulación (ESP) IPsec

  • RFC 4210, Protocolo de administración de certificados (CMP) de infraestructura de clave pública X.509 de Internet

  • RFC 4211, Formato de mensajes de solicitud de certificados (CRMF) de infraestructura de clave pública X.509 de Internet

  • RFC 4301, Arquitectura de seguridad para el protocolo de Internet

  • RFC 4302, Encabezado de autenticación IP

  • RFC 4303, Carga de seguridad de encapsulación (ESP) de IP

  • RFC 4305, Requisitos de implementación de algoritmos criptográficos para encapsular la carga de seguridad (ESP) y el encabezado de autenticación (AH)

  • RFC 4306, Protocolo de intercambio de claves por Internet (IKEv2)

  • RFC 4307, Algoritmos criptográficos para uso en el intercambio de claves por Internet versión 2 (IKEv2)

  • RFC 4308, Conjuntos criptográficos para IPsec

    Solo se admite el conjunto VPN-A en Junos OS.

  • RFC 4754, Autenticación IKE e IKEv2 mediante el algoritmo de firma digital de curva elíptica (ECDSA)

  • RFC 4835, Requisitos de implementación de algoritmos criptográficos para encapsular la carga de seguridad (ESP) y el encabezado de autenticación (AH)

  • RFC 5996, Protocolo de intercambio de claves por Internet versión 2 (IKEv2) (obsoleto por RFC 7296)

  • RFC 7296, Protocolo de intercambio de claves por Internet versión 2 (IKEv2)

  • RFC 8200, protocolo de Internet, versión 6 (IPv6) Especificación

Junos OS admite parcialmente las siguientes RFC para IPsec y IKE:

  • RFC 3526, Grupos Diffie-Hellman exponenciales más modulares (MODP) para intercambio de claves por Internet (IKE)

  • RFC 5114, Grupos Diffie-Hellman adicionales para su uso con los estándares IETF

  • RFC 5903, Grupos de curva elíptica módulo A Prime (grupos ECP) para IKE e IKEv2

Los siguientes RFC y borradores de Internet no definen estándares, sino que proporcionan información acerca de IPsec, ICR y otras tecnologías relacionadas. El IETF los clasifica como "informativos".

  • RFC 2104, HMAC: Hash con claves para autenticación de mensajes

  • RFC 2412, El protocolo de determinación de claves de OAKLEY

  • RFC 3706, Un método basado en el tráfico para detectar pares inactivos de intercambio de claves por Internet (IKE)

  • Borrador de Internet draft-eastlake-sha2-02.txt, US Secure Hash Algorithms (SHA y HMAC-SHA) ( expira en julio de 2006)

Tabla de historial de cambios

La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice Feature Explorer a fin de determinar si una función es compatible con la plataforma.

Liberación
Descripción
19.1R1
A partir de Junos OS versión 19.1R1, los firewalls de la serie SRX admiten los grupos DH 15, 16 y 21.