ccnp2 cap3 vpn

Post on 11-Apr-2015

56 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1© 2006 Cisco Systems, Inc. All rights reserved. Cisco

CCNP 2

CAPITULO 3

IPSEC VPN

Rafael Medina Mardones

2© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Definición de VPN

• Una VPN o Red Privada virtual es un concepto que describe como crear una red privada dentro de una red publica manteniendo la seguridad y la confidencialidad de los datos.

3© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Elementos necesarios para crear una VPN

• Para crear una VPN necesitamos los siguienteselementos:

• Una red existente previamente• Una conexión a Internet• VPN Gateways• Software para administrar y crear túneles

4© 2006 Cisco Systems, Inc. All rights reserved. Cisco

El éxito de las VPN

El éxito de las VPN radica en la seguridad. Para mantener esta seguridad las redes utilizan dos técnicas (de forma conjunta o separada):

• Encapsulación

• Encriptación

5© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Topologías VPN

Existen 3 clases de topologías:

– VPN de acceso remoto

– VPN Intranet Site-to- Site

– VPN Extranet Site-to-Site

6© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Topologías VPN

VPN de Acceso Remoto:

Este tipo de VPN provee de acceso remoto a la intranet o extranet a usuarios móviles, sucursales, teletrabajadores, entre otros.

Los túneles son creados con cualquiera de estos protocolos: IPSec, PPTP,L2TP, entre otros.

7© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Ejemplo cliente VPN

8© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Topologías VPN

Intranet Site-to-Site:

Este tipo de conecta oficinas centrales, sucursales, y oficinas remotas a una única red interna, utilizando para esto conexiones dedicadas.

Los túneles se crean empleando IPSec, IPSec/GRE.

9© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Características de las VPN

10© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Encapsulación VPN

El proceso de encapsulación (tunelización) es insertar un paquete en un nuevo paquete para posteriormente enviarlo al destino

11© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Encapsulación VPN

Existen 3 tipos de protocolos que se utilizan en el proceso de tunelización

12© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Túneles IPSec y GRE

• IP Sec:

Sólo provee transporte IP.

• GRE:

provee transporte multiprotocolo (IPX, Apple Talk, IPv4, IPv6, MPLS), y protocolos de enrutamiento dinámicos

13© 2006 Cisco Systems, Inc. All rights reserved. Cisco

IP Sec

IP Sec ofrece dos modos de encriptación:

• Modo Tunel:

Encripta la cabecera y el payload (data) de cada paquete

• Modo Transporte:

Solo encripta el payload

14© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Tipos de Encriptación

Algoritmos de “llave simétrica” o “secretkey”:

Si se emplea la misma clave para encriptar y desencriptar, entonces se habla de algoritmo de cifrado simétrico. La clave debe ser conocida tanto por el emisor como el receptor del mensaje y ambos deben mantenerla en estricto secreto, ya que si se conoce peligraría el contenido del mensaje.

15© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Tipos de Encriptación

Algoritmos de “llave asimétrica” o “publickey”:

La criptografía de clave o llave pública se basa en que emplea dos llaves diferentes: una para el cifrado (clave pública) y otra para el descifrado (clave privada).

La clave pública está a disposición de todo el mundo en Internet y la privada sólo la conoce su propietario. Estas llaves son una secuencia bastante compleja de caracteres y de números.

16© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Tipos de Encriptación

17© 2006 Cisco Systems, Inc. All rights reserved. Cisco

IP Sec y sus Algoritmos de Encriptación

IP SEC utiliza dos algoritmos de llave publica cuando se establece un nuevo tunel:

• RSA -> Para autenticar el dispositivo remoto.

• Diffie Hellman (DF) -> para intercambiar las llaves de encriptación.

18© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Diffie Hellman

El algoritmo Diffie-Hellman permite que dos partes, comunicándose mediante un canal no cifrado, se pongan de acuerdo en un valor numérico sin que un tercero, que tiene acceso completo a la conversación, pueda conocerlo o calcularlo, al menos en un tiempo práctico.

19© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Integridad de Datos

20© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Autenticación

21© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Que es IP Sec?

• IP Sec es un conjunto de estándares abiertos que proporcionan confidencialidad, integridad y autenticación de datos.

• IP Sec actúa en capa 3 del modelo OSI.

•IP Sec ofrece algunas funciones de seguridad esenciales:

– Confidencialidad de los datos: evita que terceras partes puedan leer la información (encriptación) DES, 3DES, AES.

– Integridad de datos: asegura que los datos llegan a destino sin modificaciones HMAC, MD5, SHA-1.

– Autenticación de datos: Los datos son de quien dicen ser.

– Anti- Replay: Asegura que los paquetes no sean duplicados.

22© 2006 Cisco Systems, Inc. All rights reserved. Cisco

IP Sec y sus Protocolos

• IP Sec trabaja con 3 protocolos:

– IKE (internet key exchange): Protocolo encargado del intercambio de llaves

Y dos protocolos IP

– ESP: Protocolo para encriptar el payload.

– AH: Protocolo de autenticación de cabecera.

23© 2006 Cisco Systems, Inc. All rights reserved. Cisco

IKE

• IKE (Internet key exchange): Es un protocolo usado para establecer una Asociación de Seguridad (SA) en el protocolo IPsec.

• IKE utiliza el puerto 500 en UDP.

• IP Sec utiliza IKE para entregar las siguientes funciones:

– Negociación de características de las SA

– Generación automática de llaves

– Refresco automático de llaves

24© 2006 Cisco Systems, Inc. All rights reserved. Cisco

IKE

• Una asociación de seguridad (SA) requiere lo siguiente:

– ISAKMP (Internet Security Association and Key Management Protocol): Define los procedimientos para la autenticación de una comunicación entre pares.

– OAKLEY: encriptación basado en DH.

25© 2006 Cisco Systems, Inc. All rights reserved. Cisco

• ESP (Encapsulating Security Payload o IP protocol 50 ): proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.

•AH (Authentication Header o IP protocol 51): está dirigido a garantizar integridad sin conexión y autenticación de los datos de origen de los datagramas IP. Para ello, calcula un Hash MessageAuthentication Code (HMAC) a través de algún algoritmo hash operando sobre una clave secreta

26© 2006 Cisco Systems, Inc. All rights reserved. Cisco

TransformSet (transformada)

crypto ipsec transform-set TS ah-md5-hmac esp-3des esp-md5-hmac comp-lzs

27© 2006 Cisco Systems, Inc. All rights reserved. Cisco

Pasos de configuración de IPSEC

top related