Diferencia entre revisiones de «Comunicacion IP Segura (IPSec)»

De ITCG Wiki
Ir a la navegaciónIr a la búsqueda
(Página creada con «== Protocolo IP Seguro - IPSec == IPSec nos brinda diversas labores, siempre y cuando estén relacionados con la seguridad de los protocolos de Internet, por lo tanto se le denomina como Internet Protocol Security o traducido también como Protocolo de Seguridad de Internet. Este servicio esta diseñado para garantizar que el transporte de los paquetes de datos enviados permanezcan invisible e inaccesibles para terceros. Por lo tanto uno de sus mayores labores esta…»)
 
Línea 1: Línea 1:
== Protocolo IP Seguro - IPSec ==
== Protocolo IP Seguro - IPSec ==


IPSec nos brinda diversas labores, siempre y cuando estén relacionados con la seguridad de los protocolos de Internet, por lo tanto se le denomina como Internet Protocol Security o traducido también como Protocolo de Seguridad de Internet. Este servicio esta diseñado para garantizar que el transporte de los paquetes de datos enviados permanezcan invisible e inaccesibles para terceros. Por lo tanto uno de sus mayores labores esta en ofrecer altos niveles de seguridad a todos los protocolos de Internet, cifrando así la información, y de esta manera brindar la confidencialidad y autentificacion. Es importante resaltar que es el protocolo de seguridad mas popular, ya que existen mas, pero este ofrece un enfoque mas confiable y garantizado para una mejor comunicación de protocolos ofreciendo la conservación de cada paquete IP en el flujo de datos. También es importante resalta que este protocolo funciona a nivel de red , caso contrario con SSL que también es un protocolo de seguridad, pero este funciona a nivel de aplicación y junto con el TLS y SSH que también se unen a la cadena de protocolo de seguridad, por lo tanto sus modificaciones son para aplicaciones individuales, pero IPSec brinda modificaciones de seguridad a nivel de sistema operativo abarcando todo lo que este dentro de ella. Dicho esto, la mayoría de los protocolo de seguridad operan de manera de aplicación, esto significa que solo abarca la capa de aplicación de la comunicación de red, caso contrario de IPSec que labora a nivel de red en vez  de app, por lo tanto puede incriptar los paquetes IP completos que enviamos desde nuestros dispositivos y que garanticen que solo puedan ser leídos únicamente por sus destinatarios, y esto se hace posible a través de dos mecanismos.
IPSec nos brinda diversas labores, siempre y cuando estén relacionados con la seguridad de los protocolos de Internet, por lo tanto se le denomina como Internet Protocol Security o traducido también como Protocolo de Seguridad de Internet. Este servicio esta diseñado para garantizar que el transporte de los paquetes de datos enviados permanezcan invisible e inaccesibles para terceros. Por lo tanto uno de sus mayores labores esta en ofrecer altos niveles de seguridad a todos los protocolos de Internet, cifrando así la información, y de esta manera brindar la confidencialidad y autentificacion. Es importante resaltar que es el protocolo de seguridad mas popular, ya que existen mas, pero este ofrece un enfoque mas confiable y garantizado para una mejor comunicación de protocolos ofreciendo la conservación de cada paquete IP en el flujo de datos. También es importante resalta que este protocolo funciona a nivel de red , caso contrario con SSL que también es un protocolo de seguridad, pero este funciona a nivel de aplicación y junto con el TLS y SSH que también se unen a la cadena de protocolo de seguridad, por lo tanto sus modificaciones son para aplicaciones individuales, pero IPSec brinda modificaciones de seguridad a nivel de sistema operativo abarcando todo lo que este dentro de ella. Dicho esto, la mayoría de los protocolo de seguridad operan de manera de aplicación, esto significa que solo abarca la capa de aplicación de la comunicación de red, caso contrario de IPSec que labora a nivel de red en vez  de app, por lo tanto puede incriptar los paquetes IP completos que enviamos desde nuestros dispositivos y que garanticen que solo puedan ser leídos únicamente por sus destinatarios, y esto se hace posible a través de dos mecanismos.


* AH-Encabezado de Autentificacion:
* AH-Encabezado de Autentificacion:
Línea 10: Línea 8:
* ESP-Carga de Seguridad Encapsulada:
* ESP-Carga de Seguridad Encapsulada:
Este método permite que la información dentro del paquete se encuentre encriptada y es utilizado en el encabezado ESP y un bloque de autentificacion para cifrar la carga útil de un paquete.
Este método permite que la información dentro del paquete se encuentre encriptada y es utilizado en el encabezado ESP y un bloque de autentificacion para cifrar la carga útil de un paquete.


La combinación de estos dos mecanismo permiten que IPSec trabajen con dos formas principales de uso: '''El modo túnel y el modo de transporte'''.
La combinación de estos dos mecanismo permiten que IPSec trabajen con dos formas principales de uso: '''El modo túnel y el modo de transporte'''.


* Modo Túnel  
* Modo Túnel  
Cuando este modo esta habilitado permite que IPSec realice la creación de un túnel VPN  para intercambiar informacion de manera segura con el servidor, este tunel comunmente queda encriptado y la dirección ip termina enmascarada y de esta manera proteger los datos, ya sean enviados como recibidos  y este modo se introduce un encabezado IPSec que pueda ser AH o ESP entre el encabezado IP y la capa superior de protocolo.
Cuando este modo esta habilitado permite que IPSec realice la creación de un túnel VPN  para intercambiar informacion de manera segura con el servidor, este tunel comunmente queda encriptado y la dirección ip termina enmascarada y de esta manera proteger los datos, ya sean enviados como recibidos  y este modo se introduce un encabezado IPSec que pueda ser AH o ESP entre el encabezado IP y la capa superior de protocolo.


* Modo Transporte
* Modo Transporte  
Este se utiliza en comunicaciones extremo a extremo, como saliente en donde el tipo de encriptacion y que este pueda realizar sessiones de escritorio remoto, empleando un encabezado TCP/UDP a traves del encabezado AH o ESP.
Este se utiliza en comunicaciones extremo a extremo, como saliente en donde el tipo de encriptacion y que este pueda realizar sessiones de escritorio remoto, empleando un encabezado TCP/UDP a traves del encabezado AH o ESP.


Por lo tanto, dicho todo esto se podría resumir que un AH protege los datos con un algoritmo de autentificacion y una ESP realiza proteccion a los datos con un algoritmo de cifrado de manera opcional y cada implementacion de un algoritmo se le denomina mecanismo.
Por lo tanto, dicho todo esto se podría resumir que un AH protege los datos con un algoritmo de autentificacion y una ESP realiza proteccion a los datos con un algoritmo de cifrado de manera opcional y cada implementacion de un algoritmo se le denomina mecanismo.


Es importante resaltar que el portocolo IPSec es compatible con todos los sitemas operativos de Windows desde el 7 en adelante, Windows Server 2008, MacOS, IOS, versiones compatibles con Linux, entre otros sistemas operativos. Ademas otra parte fundamente del protocolo IPSec es que su principal esta en IKE que es el intercambio de claves de internet.
Es importante resaltar que el portocolo IPSec es compatible con todos los sitemas operativos de Windows desde el 7 en adelante, Windows Server 2008, MacOS, IOS, versiones compatibles con Linux, entre otros sistemas operativos. Ademas otra parte fundamente del protocolo IPSec es que su principal esta en IKE que es el intercambio de claves de internet.


=== IKEv2 ===
=== IKEv2 ===
Este es un protocolo diseñado por Microsoft de la mano con Cisco que realiza la función de túnel y que sea capaz de ser flexible a los cambios de red, por lo tanto utilizar IPSec con IKEv2 brinda una conexión que se vuelva robusta con una  gran estabilidad y rapidez.  
Este es un protocolo diseñado por Microsoft de la mano con Cisco que realiza la función de túnel y que sea capaz de ser flexible a los cambios de red, por lo tanto utilizar IPSec con IKEv2 brinda una conexión que se vuelva robusta con una  gran estabilidad y rapidez.  


=== L2TP ===
=== L2TP ===
Este es un protocolo de túnel que no tiene encriptacion por si mismo, por lo tanto se debe combinar con otro protocolo que si posea encriptacion por si mismo. L2TP lo que brinda es velocidad que al momento de utilizarla es la que mas brinda a los usuarios una conexión rápida y segura.
Este es un protocolo de túnel que no tiene encriptacion por si mismo, por lo tanto se debe combinar con otro protocolo que si posea encriptacion por si mismo. L2TP lo que brinda es velocidad que al momento de utilizarla es la que mas brinda a los usuarios una conexión rápida y segura.


=== IPSec y IPV4 ===
=== IPSec y IPV4 ===
Es importante resaltar en esta parte del articulo que IPSec esta disponibles a los usuarios desde la ultima versión del protocolo de internet IPV6 y fue diseñado posteriormente para IPV4, partiendo de tres diferentes grupos:  
Es importante resaltar en esta parte del articulo que IPSec esta disponibles a los usuarios desde la ultima versión del protocolo de internet IPV6 y fue diseñado posteriormente para IPV4, partiendo de tres diferentes grupos:  
   
   
Línea 47: Línea 35:


Con la ayuda de de los protocolos de transferencia AH y ESP, el protocolo IPSec nos brinda la autenticidad de los datos enviados y brindando confianza en su contenido y que este sea recibido por el destinatario de manera intacta sin haber sufrido  ninguna modificación en transcurso del envío. Por lo tanto AH nos brinda una extensión de la cabecera del paquete, enfocándose en la autenticacion y también en evitar que los paquetes sean manipulados durante el proceso de retransmisión.
Con la ayuda de de los protocolos de transferencia AH y ESP, el protocolo IPSec nos brinda la autenticidad de los datos enviados y brindando confianza en su contenido y que este sea recibido por el destinatario de manera intacta sin haber sufrido  ninguna modificación en transcurso del envío. Por lo tanto AH nos brinda una extensión de la cabecera del paquete, enfocándose en la autenticacion y también en evitar que los paquetes sean manipulados durante el proceso de retransmisión.


=== Requisitos Generales para el uso e implementacion de IPSec  ===
=== Requisitos Generales para el uso e implementacion de IPSec  ===
* En este apartado se debe tomar en cuenta que los sistemas operativos compatibles son la familia de Windows, iniciando con  Windows 7, Windows Server 2008, Router CISCO, MacOS y dispositivos con software IOS. Como también con varias distribuciones Linux y otros sistemas operativos.
* En este apartado se debe tomar en cuenta que los sistemas operativos compatibles son la familia de Windows, iniciando con  Windows 7, Windows Server 2008, Router CISCO, MacOS y dispositivos con software IOS. Como también con varias distribuciones Linux y otros sistemas operativos.


* También se utiliza en Asociaciones de seguridad en internet y el protocolo de administración de claves o ISAKMP como se define en IETF en la referencia de la IANA  según el documento de la RFC 2408 para la implementar la negociación de los servicios VPN en las empresas.
* También se utiliza en Asociaciones de seguridad en internet y el protocolo de administración de claves o ISAKMP como se define en IETF en la referencia de la IANA  según el documento de la RFC 2408 para la implementar la negociación de los servicios VPN en las empresas.
=== Negociación y cifrado de paquetes ===
La Negociación IPSec o también conocida como modo rápido, es parecido a una negociación modo agresivo IKE.  Por lo tanto la negociación modo rápido realiza la labor de negociar con la SA que es la Asociación de seguridad, para el cifrado de datos, permitiendo la administración y el intercambio de claves para la SA. El proceso inicia cuando un sistema de host reconoce que un paquete necesita protección y debe transmitirse utilizando políticas de IPSec, por lo tanto estos paquetes se le conocen como trafico interesante a efectos de IPSec y activan las políticas de seguridad para los paquetes salientes por que esto significa que se aplica el cifrado y autentificacion adecuados, por lo tanto un paquete entrante se determina como interesante y el sistema host verifica que se haya cifrado y autenticado de forma correcta.
==== Negociación o IKE Fase 1 ====
En el segundo paso los host utilizan IPSec para negociar un conjunto de políticas que se utilizaran para un circuito seguro, y donde se autentican entre si y establecen un canal seguro entre ellos que son usados para negociar la forma en que el circuito IPSec sean cifrados y autenticados los datos enviados a través de el y para que este proceso de negociación  se llegue a realizar, sera por medio del modo principal o el modo agresivo. Por lo tanto es importante resaltar que con el modo principal inicia la sesión el que envía las propuestas que indican sus algoritmos de autenticacion y cifrados preferidos.
==== Circuito IPSec o IKE Fase 2 ====
En esta fase se configura el circuito IPSec sobre el canal seguro establecido en IKE por la fase 1. Los host IPSec negocian los algoritmos que se utilizaran durante la transmisión de datos. Por lo tanto en las transmisiones IPSec como cuarto paso los host intercambian los datos reales a través del túnel seguro que se han establecido, entonces las SA que en esta fase ya se encuentran configuradas por la fase 1 son utilizadas para cifrar y descifrar los paquetes.
=== Protocolos y Claves ===

Revisión del 23:27 21 abr 2022

Protocolo IP Seguro - IPSec

IPSec nos brinda diversas labores, siempre y cuando estén relacionados con la seguridad de los protocolos de Internet, por lo tanto se le denomina como Internet Protocol Security o traducido también como Protocolo de Seguridad de Internet. Este servicio esta diseñado para garantizar que el transporte de los paquetes de datos enviados permanezcan invisible e inaccesibles para terceros. Por lo tanto uno de sus mayores labores esta en ofrecer altos niveles de seguridad a todos los protocolos de Internet, cifrando así la información, y de esta manera brindar la confidencialidad y autentificacion. Es importante resaltar que es el protocolo de seguridad mas popular, ya que existen mas, pero este ofrece un enfoque mas confiable y garantizado para una mejor comunicación de protocolos ofreciendo la conservación de cada paquete IP en el flujo de datos. También es importante resalta que este protocolo funciona a nivel de red , caso contrario con SSL que también es un protocolo de seguridad, pero este funciona a nivel de aplicación y junto con el TLS y SSH que también se unen a la cadena de protocolo de seguridad, por lo tanto sus modificaciones son para aplicaciones individuales, pero IPSec brinda modificaciones de seguridad a nivel de sistema operativo abarcando todo lo que este dentro de ella. Dicho esto, la mayoría de los protocolo de seguridad operan de manera de aplicación, esto significa que solo abarca la capa de aplicación de la comunicación de red, caso contrario de IPSec que labora a nivel de red en vez de app, por lo tanto puede incriptar los paquetes IP completos que enviamos desde nuestros dispositivos y que garanticen que solo puedan ser leídos únicamente por sus destinatarios, y esto se hace posible a través de dos mecanismos.

  • AH-Encabezado de Autentificacion:

Este permite colocar una firma digital en cada paquete que se encuentre encriptada y de esta manera no pueda leerse por terceras personas que no estén autorizadas.

  • ESP-Carga de Seguridad Encapsulada:

Este método permite que la información dentro del paquete se encuentre encriptada y es utilizado en el encabezado ESP y un bloque de autentificacion para cifrar la carga útil de un paquete.

La combinación de estos dos mecanismo permiten que IPSec trabajen con dos formas principales de uso: El modo túnel y el modo de transporte.

  • Modo Túnel

Cuando este modo esta habilitado permite que IPSec realice la creación de un túnel VPN para intercambiar informacion de manera segura con el servidor, este tunel comunmente queda encriptado y la dirección ip termina enmascarada y de esta manera proteger los datos, ya sean enviados como recibidos y este modo se introduce un encabezado IPSec que pueda ser AH o ESP entre el encabezado IP y la capa superior de protocolo.

  • Modo Transporte

Este se utiliza en comunicaciones extremo a extremo, como saliente en donde el tipo de encriptacion y que este pueda realizar sessiones de escritorio remoto, empleando un encabezado TCP/UDP a traves del encabezado AH o ESP.

Por lo tanto, dicho todo esto se podría resumir que un AH protege los datos con un algoritmo de autentificacion y una ESP realiza proteccion a los datos con un algoritmo de cifrado de manera opcional y cada implementacion de un algoritmo se le denomina mecanismo.

Es importante resaltar que el portocolo IPSec es compatible con todos los sitemas operativos de Windows desde el 7 en adelante, Windows Server 2008, MacOS, IOS, versiones compatibles con Linux, entre otros sistemas operativos. Ademas otra parte fundamente del protocolo IPSec es que su principal esta en IKE que es el intercambio de claves de internet.

IKEv2

Este es un protocolo diseñado por Microsoft de la mano con Cisco que realiza la función de túnel y que sea capaz de ser flexible a los cambios de red, por lo tanto utilizar IPSec con IKEv2 brinda una conexión que se vuelva robusta con una gran estabilidad y rapidez.

L2TP

Este es un protocolo de túnel que no tiene encriptacion por si mismo, por lo tanto se debe combinar con otro protocolo que si posea encriptacion por si mismo. L2TP lo que brinda es velocidad que al momento de utilizarla es la que mas brinda a los usuarios una conexión rápida y segura.

IPSec y IPV4

Es importante resaltar en esta parte del articulo que IPSec esta disponibles a los usuarios desde la ultima versión del protocolo de internet IPV6 y fue diseñado posteriormente para IPV4, partiendo de tres diferentes grupos:

  • Protocolos de Transferencia
  • Gestión de Claves
  • Base de Datos

Con la ayuda de de los protocolos de transferencia AH y ESP, el protocolo IPSec nos brinda la autenticidad de los datos enviados y brindando confianza en su contenido y que este sea recibido por el destinatario de manera intacta sin haber sufrido ninguna modificación en transcurso del envío. Por lo tanto AH nos brinda una extensión de la cabecera del paquete, enfocándose en la autenticacion y también en evitar que los paquetes sean manipulados durante el proceso de retransmisión.

Requisitos Generales para el uso e implementacion de IPSec

  • En este apartado se debe tomar en cuenta que los sistemas operativos compatibles son la familia de Windows, iniciando con Windows 7, Windows Server 2008, Router CISCO, MacOS y dispositivos con software IOS. Como también con varias distribuciones Linux y otros sistemas operativos.
  • También se utiliza en Asociaciones de seguridad en internet y el protocolo de administración de claves o ISAKMP como se define en IETF en la referencia de la IANA según el documento de la RFC 2408 para la implementar la negociación de los servicios VPN en las empresas.

Negociación y cifrado de paquetes

La Negociación IPSec o también conocida como modo rápido, es parecido a una negociación modo agresivo IKE. Por lo tanto la negociación modo rápido realiza la labor de negociar con la SA que es la Asociación de seguridad, para el cifrado de datos, permitiendo la administración y el intercambio de claves para la SA. El proceso inicia cuando un sistema de host reconoce que un paquete necesita protección y debe transmitirse utilizando políticas de IPSec, por lo tanto estos paquetes se le conocen como trafico interesante a efectos de IPSec y activan las políticas de seguridad para los paquetes salientes por que esto significa que se aplica el cifrado y autentificacion adecuados, por lo tanto un paquete entrante se determina como interesante y el sistema host verifica que se haya cifrado y autenticado de forma correcta.

Negociación o IKE Fase 1

En el segundo paso los host utilizan IPSec para negociar un conjunto de políticas que se utilizaran para un circuito seguro, y donde se autentican entre si y establecen un canal seguro entre ellos que son usados para negociar la forma en que el circuito IPSec sean cifrados y autenticados los datos enviados a través de el y para que este proceso de negociación se llegue a realizar, sera por medio del modo principal o el modo agresivo. Por lo tanto es importante resaltar que con el modo principal inicia la sesión el que envía las propuestas que indican sus algoritmos de autenticacion y cifrados preferidos.

Circuito IPSec o IKE Fase 2

En esta fase se configura el circuito IPSec sobre el canal seguro establecido en IKE por la fase 1. Los host IPSec negocian los algoritmos que se utilizaran durante la transmisión de datos. Por lo tanto en las transmisiones IPSec como cuarto paso los host intercambian los datos reales a través del túnel seguro que se han establecido, entonces las SA que en esta fase ya se encuentran configuradas por la fase 1 son utilizadas para cifrar y descifrar los paquetes.

Protocolos y Claves