IPSec » Histórico » Versión 1
Martin Andres Gomez Gimenez, 2010-10-23 10:37
1 | 1 | Martin Andres Gomez Gimenez | h1. IPSec |
---|---|---|---|
2 | |||
3 | Una de las grandes ventajas de IPv6 es, sin duda, la total integración de los mecanismos de seguridad, autenticación y confidencialidad (encriptación), dentro del núcleo del protocolo. Se trata por tanto de algo obligatorio, y no adicional ni “añadido” como en IPv4. Este mecanismo de seguridad se llama IPSec y es un estándar que proporciona servicios de seguridad a la capa IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros). |
||
4 | |||
5 | Las soluciones anteriores se basaban en soluciones propietarias que dificultaban la comunicación entre los distintos entornos empresariales, al ser necesario que éstos dispusiesen de una misma plataforma. La falta de interoperabilidad ha sido el principal freno para el establecimiento de comunicaciones seguras, dado que no se ve factible la migración a una determinada plataforma en función de una colaboración empresarial puntual. |
||
6 | |||
7 | |||
8 | h2. Características de IPSec |
||
9 | |||
10 | IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o enmodo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. |
||
11 | |||
12 | IPsec puede utilizarse para crear VPNs en los dos modos, y este es su uso principal. Hay que tener en cuenta, sin embargo, que las implicaciones de seguridad son bastante diferentes entre los dos modos de operación. |
||
13 | |||
14 | La seguridad de comunicaciones extremo a extremo a escala Internet se ha desarrollado más lentamente de lo esperado. Parte de la razón a esto es que no ha surgido infraestructura de clave pública universal o universalmente de confianza (DNSSEC fue originalmente previsto para esto); otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores. |
||
15 | |||
16 | Como el Protocolo de Internet no provee intrínsecamente de ninguna capacidad de seguridad, IPsec se introdujo para proporcionar servicios de seguridad tales como: |
||
17 | * Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido) |
||
18 | |||
19 | * Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto) |
||
20 | |||
21 | * Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza) |
||
22 | |||
23 | * Anti-repetición (proteger contra la repetición de la sesión segura). |
||
24 | |||
25 | h2. Modos |
||
26 | |||
27 | Dependiendo del nivel sobre el que se trabaje, es posible definir dos modos básicos de operación para IPsec. |
||
28 | |||
29 | |||
30 | h3. Modo transporte |
||
31 | |||
32 | En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador. |
||
33 | Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definida por RFCs que describen el mecanismo de NAT transversal. |
||
34 | h3. |
||
35 | |||
36 | |||
37 | h3. Modo túnel |
||
38 | |||
39 | En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet. |