5.7. Protocolo IPsec II

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

5.7.

Protocolo IPsec II
IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de Internet (IP).

Lo realiza autenticando y/o cifrando cada paquete IP en el flujo de datos. Puede proteger
cualquier protocolo que se ejecute sobre IP, TCP, UDP e ICMP.

IPsec también incluye protocolos para el establecimiento de claves de cifrado, y puede proteger
la capa de red y superiores

Las características o servicios de IPsec están implementados por una serie de protocolos
estándar.

Es importante que la implementación de IPsec esté fundamentada sobre estándares abiertos


para que permita operar entre diferentes fabricantes.

Los protocolos procedentes de IPsec no especifican una autenticación o encriptación en


particular ni tampoco técnicas de generación de claves.

IPsec se basa en protocolos primarios que ayudan a implementar su arquitectura global, como
AH, ESP e IKE.

Se utiliza para proteger el flujo de los datos a través de una Red privada virtual o
VPN (Virtual Private Network), aunque una VPN no necesariamente tiene que requerir que estos
contenidos estén protegidos.

Una VPN es una conexión que tiene la apariencia y muchas de las ventajas de un enlace
dedicado, pero trabaja sobre una red pública.

Al operar sobre una red pública los datos podrían ser examinados por un usuario ajeno.

Para evitarlo se puede usar IPsee sobre VPN, utilizando una técnica llamada entunelamiento
(tunneling). De tal forma que los paquetes de datos son enrutados por una red pública
(Internet u otra red comercial), en un túnel privado que simula una conexión punto a punto.

Este recurso hace que por la misma red puedan crearse muchos enlaces por diferentes túneles
virtuales a través de la misma infraestruc-tura.

Entonces, IPsec VPN puede ser considerada segura y protegida

Las características de IPsec son las siguientes:


● Confidencialidad de los datos: muchas VPN se realizan por Internet, con lo cual los datos
podrían ser examinados.

● Esto involucra la encriptación de los datos para hacerlos ilegibles y que solo los pueda
interpretar el receptor.

● El uso de encriptación implica la selección de un algoritmo de encriptación y un medio
para distribuir las llaves de encriptación involucradas.

Los protocolos IPsec emplean algoritmos estándar de cifrado simétrico. Esta característica
es opcional.

● Integridad de los datos: es una garantía de que los datos no han sido modificados o
alterados durante el tránsito.

● Se suele utilizar un algoritmo para verificar si los datos dentro de un paquete han sido
modificados entre dos puntos finales.

● Los paquetes que se identifiquen como dudosos no son aceptados.

● Autenticación del origen de los datos: se realiza en cada uno de los extremos de la VPN
para asegurar que el otro extremo conectado es exactamente quien debe ser.

● Anti-replay: asegura que los paquetes no están duplicados dentro de una VPN, esto se
realiza a través del número de secuencia de los paquetes y de un sistema de ventanas
deslizantes en el receptor.

● El número de secuencias se compara con la ventana deslizante para detectar paquetes
que llegan más tarde, dichos paquetes se consideran como duplicados y son eliminados.

Esto permite protegerse contra ataques por denegación de servicio, en los que el atacante
almacena paquetes originales y los reproduce posteriormente.

Al igual que la confidencialidad de los datos, anti-replay se considera como una característica
opcional.

Los tres protocolos principales utilizados por IPsec son:

● AH (Authentication Header): proporciona autenticado de la información.



● ESP (Encapsulating Security Payload): proporciona autenticado y encriptado de la

información.

● IKE (Internet Key Exchange): define una serie de modos de intercambio de claves.

Estos tres protocolos juntos ayudan a implementar IPsec y ofrecen las características anteriores.

Cada IPsec VPN utiliza una combinación de estos protocolos para obtener los requerimientos de
la VPN. Se pueden aplicar de forma individual o combinada.

En primer lugar, las VPN basadas en IPsec no proporcionan seguridad a nivel de enlace y solo
protegen tráfico IP.

Además, todo el proceso de seguridad se realiza mediante software, lo cual implica la utilización
de recursos

También podría gustarte