ebook img

IPsec en Ambientes IPv4 e IPv6 PDF

328 Pages·2009·0.92 MB·Spanish
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview IPsec en Ambientes IPv4 e IPv6

IPsec en Ambientes IPv4 e IPv6 Ing. Hugo Adrián Francisconi [email protected] Primera Edición Agosto 2005 Fecha de últimas modificaciones 19/12/09 Datos del Autor/Editor de Esta Obra Nombre y Apellido del Autor: Hugo Adrián Francisconi Domicilio: Carril Godoy Cruz 2801, Villa Nueva, Guaymallén, Mendoza Argentina Código Postal: 5521 Tel: 054-0261-4455427 E-mail: [email protected] Derechos de Copyright sobre esta Obra ©2003-2005 del Ing. Hugo Adrián Francisconi. Todos los derechos reservados. El espíritu de este libro es que sea de libre y gratuita distribución, pero debido al "plagio" y para preservar su integridad es que: Se concederá derechos para, copiar, hacer obras derivadas y comunicar públicamente la obra bajo cualquier soporte siempre que se tenga permiso expreso del autor, para ello solo vasta con enviarme un e-mail a: [email protected], que seguramente no dudare en concederte permisos. Solo se concederá permiso de distribución de esta obra solo bajo las circunstancias que el autor pueda comprobar que no se esta lucrando con ello (por ejemplo en páginas webs de universidades, gubernamentales, o webs sin publicidad). QUEDA PROHIBIDA SU VENTA Y/O LUCRO TOTAL Y/O PARCIAL DE ESTA OBRA. ISBN 987-43-9727-6 Elaborado, editado e impreso en Carril Godoy Cruz 2801, Villa Nueva, Guaymallén, Mendoza Argentina. Fecha de elaboración, edición e impresión en Agosto del 2005. Marcas Comerciales Todos los términos en este libro que correspondan a Marcas Comerciales o marcas de Servicio, el autor no puede certificar la exactitud de la información. No debe considerarse que el uso de un término en este libro afecte a la validez de cualquier marca comercial o marca de servicio. Las marcas comerciales y demás marcas denominadas son propiedad de sus respectivos titulares. Advertencia y Renuncia a Derechos Se ha realizado el máximo esfuerzo para hacer de este libro una obra tan completa y precisa como sea posible, pero no se ofrece ninguna garantía implícita de adecuación a un fin en particular. La información se suministra "tal como está". El autor no será responsable ante cualquier persona o entidad con respecto a cualquier pérdida o daño que pudiera resultar emergente de la información contenida en este libro. Las opiniones expresadas en este libro pertenecen al autor. A mi Padre IPsec en Ambientes IPv4 e IPv6 Índice General de Contenidos Prefacio...........................................................XVII Prólogo.............................................................XIX Capítulo 1 Introducción..............................................1 1. Audiencia............................................................2 2. Objetivos de Diseño..................................................2 3. Descripción del Sistema..............................................3 3.1 Que hace IPsec ..................................................3 3.2 Como Trabaja IPsec...............................................3 3.3 Donde Puede ser Implementado IPsec...............................4 4. Observaciones y Advertencias.........................................5 Capítulo 2 Arquitectura IPsec........................................7 1. Introducción.........................................................8 1.1 Contenido del Capítulo...........................................8 1.2 Capítulos Relacionados...........................................8 2. Asociaciones de Seguridad............................................8 2.1 Definiciones y Ámbito............................................9 2.2 Funcionalidad de las Asociaciones de Seguridad..................10 2.3 Combinación de Asociaciones de Seguridad........................11 2.4 Bases de Datos..................................................12 2.4.1 Base de Datos de Políticas de Seguridad (SPD)...............13 2.4.2 Selectores de Paquetes......................................16 2.4.3 Base de Datos de Asociaciones de Seguridad (SAD)............19 2.5 Combinaciones Básicas de Asociaciones de Seguridad..............21 2.6 Asociaciones de Seguridad y Gestión de Claves...................23 2.6.1 Técnicas Manuales...........................................24 2.6.2 Gestión de Claves y Asociaciones de Seguridad Automatizadas.24 2.6.3 Localizando un Security Gateway.............................25 2.7 Asociaciones de Seguridad y Multicast...........................25 3. Procesamiento del Tráfico IP........................................26 3.1 Procesamiento del Tráfico IP Saliente...........................26 3.1.1 Seleccionando y Usando una SA o Grupo de SAs................26 3.1.2 Construcción de Cabeceras para el Modo Túnel................27 3.1.2.1 Construcción de Cabeceras en Modo Túnel para IPv4.......28 3.1.2.2 Construcción de Cabeceras en Modo Túnel para IPv6.......29 3.2 Procesamiento del Tráfico IP Entrante...........................29 [email protected] Agosto 2005 Página VII Índice General de Contenidos 3.2.1 Seleccionando y Usando una SA o Grupo de SAs................29 3.2.2 Manejo de HA y ESP en Túneles...............................30 4. Procesamiento ICMP (Relativo a IPsec)...............................30 4.1 Procesamiento PMTU/DF...........................................31 4.1.1 Bit DF......................................................31 4.1.2 Descubrimiento de la Ruta MTU (PMTU)........................31 4.1.2.1 Transmisión del PMTU....................................32 4.1.2.2 Cálculo del PMTU........................................32 4.1.2.3 Granularidad del Procesamiento de PMTU..................33 4.1.2.4 Envejecimiento de la PMTU...............................33 5. Auditoría...........................................................34 6. Uso de la Información de Flujo de Seguridad en Soportes Informáticos........................................................34 6.1 Relación Entre SA y la Sensibilidad de los Datos................ 35 6.2 Control de la Consistencia de Sensibilidad......................35 6.3 Atributos Adicionales de la Seguridad Multinivel (MLS) para las SADs............................................................36 6.4 Etapas Adicionales del Procesamiento de Entrada para Redes de Seguridad Multinivel............................................36 6.5 Etapas Adicionales del Procesamiento de Salida para Redes de Seguridad Multinivel............................................36 6.6 Procesamiento Adicional para la Seguridad Multinivel para Security Gateways...............................................36 7. Consideraciones de Desempeño........................................37 8. Requisitos de Conformidad...........................................37 9. Análisis/Discusión de PMTU/DF/Cuestiones de Fragmentación...........38 9.1 Bit DF..........................................................38 9.2 Fragmentación...................................................38 9.3 Descubrimiento de la Trayectoria MTU............................42 9.3.1 Identificando al Host de Origen.............................42 9.3.2 Cálculo del PMTU............................................44 9.3.3 Granularidad para Mantener Datos PMTU.......................44 9.3.4 Mantenimiento de Socket a Través de Datos PMTU..............45 9.3.5 Entrega de Datos PMTU a la Capa de Trasporte................46 9.3.6 Envejecimiento de los Datos PMTU............................46 10. Ejemplo de Código de Secuencia de Espacio de Ventana...............46 11. Categorización de Mensajes ICMP....................................47 Capítulo 3 Cabecera de Autentificación..............................51 1. Introducción........................................................52 2. Formato de la Cabecera de Autentificación...........................52 2.1 Cabecera Siguiente..............................................53 2.2 Longitud de la Carga............................................53 2.3 Reservado.......................................................53 2.4 Índice de Parámetros de Seguridad (SPI).........................53 2.5 Número de Secuencia.............................................54 2.6 Datos de Autentificación........................................54 3. Procesamiento de la Cabecera de Autentificación.....................54 3.1 Localización de la Cabecera de Autentificación..................54 3.2 Algoritmos de Autentificación...................................56 3.3 Procesamiento de Paquetes Salientes.............................56 3.3.1 Búsqueda de Asociaciones de Seguridad.......................57 3.3.2 Generación del Número de Secuencia..........................57 3.3.3 Cálculo del Valor de Comprobación de Integridad.............57 3.3.3.1 Manipulación de los Campos Mutables.....................58 3.3.3.1.1 Cálculo de ICV para IPv4............................58 3.3.3.1.1.1 Campos de la Cabecera Base......................58 Página VIII ing. Adrián Francisconi Agosto 2005 IPsec en Ambientes IPv4 e IPv6 3.3.3.1.1.2 Opciones........................................59 3.3.3.1.2 Cálculo de ICV para IPv6............................59 3.3.3.1.2.1 Campos de la Cabecera Base......................59 3.3.3.1.2.2 Cabeceras de Extensión que Contienen Opciones...59 3.3.3.1.2.3 Cabeceras de Extensión que no Incluyen Opciones.60 3.3.3.2 Relleno.................................................60 3.3.3.2.1 Relleno de los Datos de Autentificación.............60 3.3.3.2.2 Relleno Implícito del Paquete.......................60 3.3.4 Fragmentación...............................................60 3.4 Procesamiento de Paquetes Entrantes.............................60 3.4.1 Reensamblaje................................................61 3.4.2 Buscando la Asociación de Seguridad.........................61 3.4.3 Verificación del Número de Secuencia........................61 3.4.4 Verificación del Valor de Comprobación de Integridad........62 4. Auditoría...........................................................63 5. Requerimiento de Conformidad........................................63 6. Mutabilidad de Opciones IP/Cabeceras de Extensión...................63 6.1 Opciones de IPv4................................................63 6.2 Cabeceras de Extensión de IPv6..................................65 Capítulo 4 Cabecera de Encriptación.................................67 1. Introducción........................................................68 2. Formato del Paquete de la Carga de Seguridad Encapsulada............68 2.1 Índice de Parámetros de Seguridad (SPI).........................69 2.2 Número de Secuencia.............................................70 2.3 Datos de la Carga Útil..........................................70 2.4 Relleno (para la Encriptación)..................................70 2.5 Longitud del Relleno............................................72 2.6 Siguiente Cabecera..............................................72 2.7 Datos de Autentificación........................................72 3. Procesamiento del Protocolo ESP.....................................72 3.1 Localización de la Cabecera ESP.................................72 3.2 Algoritmos......................................................74 3.2.1 Algoritmos de Encriptación..................................74 3.2.2 Algoritmos de Autentificación...............................74 3.3 Procesamiento de Paquetes Salientes.............................75 3.3.1 Buscando la Asociación de Seguridad.........................75 3.3.2 Encriptación del Paquete....................................75 3.3.3 Generación del Número de Secuencia..........................76 3.3.4 Cálculo del Valor de Comprobación de Integridad (ICV).......76 3.3.5 Fragmentación...............................................77 3.4 Procesamiento de Paquetes Entrantes.............................77 3.4.1 Reensamblaje................................................77 3.4.2 Buscando la Asociación de Seguridad.........................77 3.4.3 Verificación del Número de Secuencia........................78 3.4.4 Verificación del Valor de Comprobación de Integridad........79 3.4.5 Desencriptación del Paquete.................................79 4. Auditoría...........................................................80 5. Requerimiento de Conformidad........................................81 Capítulo 5 Criptografía.............................................83 1. Introducción........................................................84 2. Conceptos Básicos Sobre Criptografía................................84 3. Fundamentos Teóricos de la Criptografía.............................85 3.1 Aritmética Modular..............................................85 [email protected] Agosto 2005 Página IX Índice General de Contenidos 3.2 Función Unidireccional o de un Solo Sentido.....................86 3.3 El Problema de los Logaritmos Discretos.........................87 3.4 El Problema de Diffie-Hellman...................................87 4. Criptografía Simétrica o Privada....................................87 4.1 El Cifrado en Bloque............................................88 4.1.1 Modo ECB....................................................89 4.1.2 Modo CBC....................................................90 4.1.3 Modo CFB....................................................90 4.1.4 Algoritmos de Cifrado en Bloque.............................90 4.1.4.1 DES.....................................................90 4.1.4.2 Triple DES (3DES).......................................92 4.1.4.3 IDEA....................................................92 4.1.4.4 El Algoritmo AES........................................92 4.1.4.5 RC2.....................................................92 4.1.4.6 RC5.....................................................92 4.2 El Cifrado en Flujo.............................................92 4.2.1 Algoritmos de Cifrado en Flujo..............................93 4.2.1.1 RC4.....................................................93 4.2.1.2 RC4 con MAC.............................................93 5. Criptografía Asimétrica o Pública...................................93 5.1 Aplicaciones de los Algoritmos Asimétricos......................93 5.1.1 Protección de la Información................................94 5.1.2 Autentificación.............................................95 5.2 Algoritmos Asimétricos..........................................95 5.2.1 Algoritmo de Diffie-Hellman.................................95 5.2.1.1 Grupos de Diffie-Hellman................................96 5.2.1.2 Notas de Implementación.................................96 5.2.2 El Algoritmo RSA............................................97 5.2.3 Criptografía de Curvas Elípticas............................97 6. Autentificación.....................................................97 6.1 Funciones de Resumen o Hash.....................................98 6.1.1 Estructura de una Función Resumen...........................99 6.1.2 Algoritmos Generadores de Resúmenes.........................99 6.1.2.1 Algoritmo MD5...........................................99 6.1.2.2 El Algoritmo SHA-1.....................................100 6.2 Mecanismos de Autentificación Fuertes..........................100 6.2.1 Funciones de Autentificación de Mensaje (MAC)..............100 6.2.2 Firmas Digitales...........................................101 6.2.2.1 Autoridades de Certificación...........................101 6.2.2.2 Nombramiento de la Entidad.............................101 6.2.2.3 Certificados X.509.....................................102 7. Privacidad Bastante Buena (PGP)....................................102 7.1 Fundamentos del PGP............................................103 7.2 Estructura de PGP..............................................103 7.2.1 Codificación de Mensajes...................................103 7.2.2 Firma Digital PGP..........................................104 8. Amenazas y Ataques.................................................104 Capítulo 6 Algoritmos de ESP y AH..................................107 1. Introducción.......................................................108 2. Mecanismos de Autentificación Requeridos por AH y ESP..............108 2.1 Modo y Algoritmo...............................................108 2.2 Material Clave.................................................109 2.3 Consideraciones de Seguridad del Algoritmo HMAC-MD5-96 y HMAC-SHA-1-96..................................................110 3. Mecanismos de Cifrado Requerido por ESP............................110 3.1 El Algoritmo de Cifrado DES-CBC con IV explícito en ESP........110 Página X ing. Adrián Francisconi Agosto 2005

Description:
IPsec en Ambientes. IPv4 e IPv6. Ing. Hugo Adrián Francisconi [email protected]. Primera Edición. Agosto 2005. Fecha de últimas
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.