ccnp2 - 3 ipsec vpns

26
3 – IPsec VPNs 3.1 – Introducing VPN Technology 3.1.1 – What is Needed to Build a VPN Una VPN es un concepto que describe cómo crear una red privada sobre la infraestructura de red pública manteniendo la confidencialidad y seguridad. Las VPN utilizan protocolos de tunneling criptográfico para dar autenticación, integridad de los mensajes y confidencialidad, pretejiendo del sniffing de paquetes Claves: Encapsulacióntambién referida a los túneles porque la encapsulación transmite datos transparentemente de red a red a través de una estructura de red compartida. Encriptacióncodifica los datos en otro formato. Desencriptación descodifica los datos en su formato original. 3.1.2 – Overlay and Peer-to-Peer VPN Architecture Overlay VPNs Los proveedores de servicios son los usuarios más comunes de las overlay vpn. El diseño y provisión de vc a través del backbone es previo a cualquier flujo de tráfico. En el caso de una red IP esto significa que a pesar de que la tecnología subyacente es no orientada a conexión, requiere un enfoque orientado a conexión para poder dar el servicio. Incluye dos tipos: L2 Overlay VPNson independientes del protocolo de red utilizado por el cliente. L3 Overlay VPNsuelen usar una combinación de túneles IP TO IP usando PPTP(Point to Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) e IPsec.

Upload: dchouse

Post on 11-Jun-2015

3.011 views

Category:

Documents


2 download

DESCRIPTION

Resumen del módulo 3 de vpn del ccnp medio resumen medio traducción

TRANSCRIPT

Page 1: ccnp2 - 3 Ipsec Vpns

3 – IPsec VPNs

3.1 – Introducing VPN Technology3.1.1 – What is Needed to Build a VPN

Una VPN es un concepto que describe cómo crear una red privada sobre la infraestructura de red pública manteniendo la confidencialidad y seguridad. Las VPN utilizan protocolos de tunneling criptográfico para dar autenticación, integridad de los mensajes y confidencialidad, pretejiendo del sniffing de paquetes

Claves: Encapsulacióntambién referida a los túneles porque la encapsulación

transmite datos transparentemente de red a red a través de una estructura de red compartida.

Encriptacióncodifica los datos en otro formato. Desencriptación descodifica los datos en su formato original.

3.1.2 – Overlay and Peer-to-Peer VPN Architecture

Overlay VPNsLos proveedores de servicios son los usuarios más comunes de las overlay vpn. El diseño y provisión de vc a través del backbone es previo a cualquier flujo de tráfico. En el caso de una red IP esto significa que a pesar de que la tecnología subyacente es no orientada a conexión, requiere un enfoque orientado a conexión para poder dar el servicio.Incluye dos tipos:

L2 Overlay VPNson independientes del protocolo de red utilizado por el cliente.

L3 Overlay VPNsuelen usar una combinación de túneles IP TO IP usando PPTP(Point to Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) e IPsec.

Page 2: ccnp2 - 3 Ipsec Vpns

CPE-Based VPN (Peer-To-Peer)

Es otro nombre par alas L3 Overlay VPN. El cliente crea una VPN a través de su conexión a Internet sin conocimiento del proveedor de servicios. El cliente gana en privacidad utilizando una conexión barata de Internet.

SP-Provisioned VPN

La introducción de MPLS combina los beneficios de las Overlay VPN con los beneficios del routing simplificado de las Peer-To-Peer. MPLS VPN brinda un routing más simple al cliente, más simplicidad de la provisión del servicio y un número de topologías difíciles de implementar en los otros tipos de VPN. También añade los beneficios de una topología orientada a conexión.

3.1.3 – VPN Topologies

Remote Access VPNdan al usuario remoto acceso a una intranet o extranet sobre una infraestructura compartida. Utilizan un único Gateway vpn. El grupo negocia una conexión segura con el Gateway utilizando un software vpn que permite a los teletrabajadores comunicarse con su sede central y acceder a sus servidores. Se crean los túneles mediante IPsec, PPTP, L2TP y L2F. Reducen los costes de las largas distancias y ayudan a aumentar la productividad.

Site-to-Site Intranet VPNune las oficinas centrales con las sedes remotas sobre una infraestructura compartida utilizando conexiones dedicadas. La intranet VPN se diferencian de las Extranet VPN en que las intranet permiten el acceso solo a trabajadores de confianza. Los usuarios a cada extremo del túnel pueden comunicarse con el resto como si la red fuera una única red. Necesitan fuertes políticas de encriptada. Se suelen utilizar túneles IPsec o IPsec/GRE. Ofrecen reducción de costes sobre las tradicionales líneas dedicadas.

Site-To-Site Extranet VPNune a los clientes externos, Partners, etc a la red empresarial del cliente utilizando una infraestructura compartida con conexiones dedicadas. La diferencia con las intranet es que permiten el acceso a usuarios que son de fuera de la empresa. Utilizan firewalls junto con túneles vpn con lo que los Partners solo tienen acceso a los contenidos permitidos y no a toda la información corporativa.

Page 3: ccnp2 - 3 Ipsec Vpns

3.1.4 – Characterstics of a Secure VPN

Autenticaciónasegura que el mensaje llega de una fuente válida y llega a un destino válido. La identificación de usuarios brinda la función de que cada miembro de la comunicación sepa exactamente con quién está hblando. Passwords, certificados digitales…

Data confidentialityuna de las inquietudes tradicionales de la seguridad es proteger los datos de fisgones. Como una característica de diseño, la confidencialita de los datos hace que los contenidos del mensaje estén protegidos de ser interceptados por desconocidos.

Data integritydesde que no hay control sobre la manera en que viajan los datos, siempre existe la posibilidad que los datos sean modificados. La integridad de los datos garantiza que no haya falsificaciones o alteraciones mientras la información viaja del origen al destino. One-way hash functions, message authentication codes (MAC), o firmas digitales.

3.1.5 – VPN Security: Encapsulation

Tunneling es la transmisión de datos a través de la red publica pero los nodos de la red publica no son consientes de que la transmisión es parte de una red privada.Las vpn construyen túneles encapsulando la información de la red privada y la información de protocolos dentro del protocolo de red publico por lo que la información tunelada no esta disponible para que alguien la examine.Tunelling mete un paquete dentro de un paquete y manda ese paquete compuesto por la red.Tipos de protocolos usados:

Carrier protocolel protocolo por el que viaja la información. ATM, FR, MPLS…

Encapsulating protocolel protocolo que envuelve la información original. GRE, IPsec, L2F, PPTP, L2TP.

Passenger protocollos datos originales.

3.1.6 – VPN Security: IPsec and GRE

Cuando se usa sólo, IPsec provee una red privada y fuerte para uso exclusivo con IP unicast. IPsec utilizado conjuntamente con GRE da soporte a multicast y protocolos IGP. Hay dos modos:Tunnel modeencripta el encabezado y la carga de cada paquete mientras que el modo transporte solo encripta la carga. Solo los sistemas que soportan IPsec pueden aprovechar las ventajas del transport mode. Adicionalmente todos los dispositivos deben usar una llave común y los firewalls de cada red deben tener políticas parecidas. IPsec puede encriptar datos entre varios dispositivos, router a router, firewall a router, pc a router y pc a servidor.GRE cubre el encabezado ip y la carga de los paquetes con un encabezado GRE. Tunneling in Site-to-Site VPNs

GRE da el marco de trabajo para empaquetar el protocolo pasajero para transporte sobre el protocolo portador. Este transporte incluye información de que tipo de paquete es encapsulado e información sobre la conexión entre el cliente y servidor.Pueden utilizar también IPsec en túnel mode como protocolo de encapsulación. IPsec trabaja bien el las remote-access y las site-to-site.

Tunneling: Remote-Access

En las remote-access se suele utilizar PPP y sus protocolos asociados. Cuando la comunicación es establecida sobre la red entre el host y el sistema remoto, PPP es el protocolo portador.

Page 4: ccnp2 - 3 Ipsec Vpns

L2FLayer 2 forwarding. Propietario de Cisco. Utiliza una autenticación soportada por PPP. No soporta encriptación.

PPTPSoporta encriptación de 40 y 128 bit y autenticación soportada por PPP.

L2TPCombinación del L2F y el PPTP.

3.1.7 – VPN Security: Symmetric and Asymetric Encryption Algorithms

Symmetric-key encryptionLa criptografía utiliza una clave secreta compartida, que es la misma para encriptar y desencriptar. Se utiliza generalmente para encriptar el contenido de un mensaje. DES, 3DES, AES

Asymmetric EncryptionLa criptografía utiliza una clave pública. Se utilizan claves diferentes para encriptar y desencriptar. Se suele utilizar en certificados digitales y administración de claves. RSA

Page 5: ccnp2 - 3 Ipsec Vpns

3.1.8 – Symmetric Encryption Algorithms

Se pueden dividir en stream cyphers y block cyphers. Los primeros encriptan el mensaje bit a bit, mientras que los segundos encriptan el mensaje en bloques.

DES

Es un algoritmo que encripta por bloques. Encripta un bloque fijo de texto plano y lo transforma a través de una serie de operaciones en otro bloque del mismo tamaño. Tiene 2^64 combinaciones. DES simplemente reorganiza los bits de forma que se requiere la operación inversa para decodificar los datos.Utiliza una clave para cambiar los datos, por lo que solo podrán utilizar esos datos quienes tengan esa clave. La clave consiste en 64 bits, pero solo 56 de esos bits se utilizan. 8 bits se utilizan solo para chequear la paridad.Se ha quedado obsoleto ya que no se considera seguro. Ha sido sustituido por 3DES aunque recientemente se ha sustituido también por AES.

3DES

Utiliza tres veces DES (encripta, desencripta y encripta). 168 bits

AES

El tamaño del bloque es de 128 bits y la contraseña es de 128, 192 o 256 bits.

3.1.9 – Asymetric Encryption

Se utilizan dos algoritmos para IPsec, DH y RSA. RSA autentica el dispositivo remoto mientras que DH intercambia las claves que se usan para encriptar.RSA es un algoritmo para encriptación pública. Su seguridad se basa en dos problemas matemáticos: factorizar números muy largos y el algoritmo RSA en si mismo. Las claves RSA suelen ser de 1024 o 2048 bits.DH combina las claves públicas con las claves secretas. DH es un sistema de encriptación publico que da la posibilidad a dos vecinos establecer una clave secreta que solo ellos conocen aunque los peers estén comunicándose a través de un canal no seguro.

Clave publicaintercambiada entre usuariosClave privadaguardad bajo secreto por los propietarios

Page 6: ccnp2 - 3 Ipsec Vpns

3.1.10 – Diffie-Hellman Key Exchange3.1.11 – Data Integrity

One-way hash functionsgeneran un valor de salida de tamaño fijo basándose en un archivo de tamaño arbitrario. La idea es que es fácil calcular el hash de un fichero, pero matemáticamente es difícil generar un fichero a partir de un hash. Para validar la integridad de un fichero, el receptor calcula un hash del fichero recibido y lo compara con el valor del hash recibido. MD5, SHA-1 y RIPE-MD-160

Message-authentication codes (MACs)añaden una clave a los hash. Un remitente crea un fichero, calcula una Mac basándose en una clave compartida con el receptor, y después envía esa mac junto con el fichero. Cuando el receptor recibe la información, calcula una nueva MAC y la compara con la recibida.

Digital signaturasesencialmente son claves públicas. El remitente firma digitalmente un documento con su clave privada y el receptor puede verificar la firma usando la calve publica del remitente.

3.1.12 – VPN Security: Autehntication

Username and passwordOne time password (OTP) (PIN/TAN)BiometricPre-shared keysDigital Certificates

AAAAuthentication, authorization and accounting

Page 7: ccnp2 - 3 Ipsec Vpns

3.2 – Understanding IPsec Components and IPsec VPN Features3.2.1 – Ipsec Security Features

IPsec provee de un mecanismo para la transmisión segura de datos sobre redes ip, asegurando confidencialidad, integridad y autenticidad de las comunicaciones de datos sobre redes desprotegidas.

Data confidentialityAsegura la confidencialidad usando encriptación. DES, 3DES y AES.

Data Integrityasegura que los datos lleguen sin ser manipulados. Para esto utiliza hashes. HMAC (Hash-based Message Authentication Code) con funciones MD5 y SHA-1.

Data origin authenticationel receptor puede autenticar el origen de un paquete IPsec. Esto permite asegurarse que la conexión se realiza con el compañero deseado.

Anti-replayverifica que cada paquete es único, no duplicado. Los paquetes IPsec se protegen comparando los números de secuencia de los paquetes recibidos en una ventana deslizante en el host destino, o un servidor de seguridad. Los paquetes con números de secuencia no validos se consideran tardíos o duplicados y son descartados.

3.2.2 – Ipsec Protocols and Headers

El estándar IPsec provee de un método para administrar la autenticación y la protección de datos entre pares. El remitente define qué paquetes necesitan protección y serán enviados por los túneles, también los parámetros que son necesarios para proteger esos paquetes.Los túneles son conjuntos de Security Associatons establecidas entre dos pares IPsec. Las SA definen qué protocolos y algoritmos deberán ser aplicados a la información sensible así como las claves necesarias a aplicar.

IKEbrinda un entorno de trabajo para la negociación de los parámetros de seguridad y establecimiento de claves de autenticación. IPsec utiliza algoritmos de encriptación simétricos para la protección de datos, que son más eficientes que otros tipos de algoritmos.

AHIP Authentication Header. Brinda integridad y autenticación de origen (sin conexión), de datagramas y protección frente a repeticiones. En DESUSO.

ESPEncapsulating Security Payload. Brinda un entorno de trabajo para encriptar, autenticar y asegurar los datos. Da servicio de privacidad de datos, autenticación y anti repeticiones.

Page 8: ccnp2 - 3 Ipsec Vpns

3.2.3 – Internet Key Exchange

Para implementar soluciones VPN con encriptación, es necesario cambiar periódicamente las claves de encriptación. Fallos en los cambios de las claves hacen a la red ser susceptible de ataques de fuerza bruta. IPsec resuelve el problema con IKE, que utiliza otros dos protocolos para autenticar a los pares y generar las claves. IKE utiliza DH para generar claves simétricas. También gestiona la negociación de otros parámetros de seguridad, como los datos a proteger, fuerza de las claves, los métodos de hash y protección contra replays. Utiliza el UDP 500.

IKE negocia las SA, que son acuerdos entre dos peers en un intercambio IPsec, y consiste en todos los parámetros requeridos para establecer una comunicación satisfactoria.

Funciones IKE: Negociación de las características de las SA Generación automática e las claves Refresco automático de las claves Configuración manual razonable

Las SA requieren: Internet Security Association and Key Management Protocol (ISAKMP)es un

protocolo que define los mecanismos para implementar IKE y negociar las políticas de seguridad. ISAKMP se puede implementar sobre cualquier protocolo de transporte.

SKEMEes un protocolo de intercambio de claves que define como derivar material de claves de autenticación con un refresco rápido de claves.

OAKLEYun protocolo de intercambio de claves que define con adquirir las claves de autenticación. El mecanismo básico es el algoritmo DH.

IKE negocia automáticamente las SA IPsec y establece comunicaciones IPsec seguras sin configuración manual previa. Incluye estas características:

Elimina la necesidad de especificar manualmente todos los parámetros de seguridad en los dos peers

Permite especificar un tiempo de vida para las SA IPsec Permite el cambio de las claves durante las sesiones IPsec Permite soporte a las Certification Authority para hacer escalable la

implementación Permite autenticación dinámica a los peers

Page 9: ccnp2 - 3 Ipsec Vpns

3.2.4 – IKE Phases and Modes

IKE fase 1Es la negociación inicial de las SAs entre dos peers IPsec, puede incluir autenticación. Esta conversación entre dos peers puede ser susceptible de espionaje sin comprometer significativamente el intercambio de claves. Las SAs de fase uno son bidireccionales, los datos pueden ser enviados y recibidos usando las mismas claves generadas. Ocurre en dos modos: modo principal y modo agresivo.

IKE fase 1.5 (opcional)a fin de autenticar a los participantes clientes de la VPN, se puede utilizar un protocolo llamado Extender Authenticaton (Xauth), que provee autenticación de usuarios en los túneles IPsec dentro del protocolo IKE. Adicionalmente se pueden intercambiar otros parámetros entre los peers, DNS, IP address…

IKE fase 2Esta fase la negocia el ISAKMP. Como las SA que son utilizadas por IPsec son unidireccionales, se necesitan claves separadas para los diferentes flujos. Los dos peers están entonces de acuerdo en los transform sets, hash methods, y otros parámetros. Quick mode es el método utilizado para las SA de fase 2.

Modos de operación:

Main modeComienza las sesión IKE con un indicador enviando una propuesta de conexión al vecino. Estas propuestas definen los protocolos de autenticación y encriptación que son aceptables, la longitud de las claves y las características de secretismo a utilizar~PFS perfect forward secrecy. Múltiples propuestas se pueden enviar en una oferta. El primer intercambio entre nodos establece las políticas básicas de seguridad. El peer elige la propuesta adecuada y envía la elegida al que inicio la comunicación. El siguiente intercambio pasa las claves públicas DH y otros datos. Todas las negociaciones siguientes son encriptadas dentro de la SA IKE. El tercer intercambio autentica la sesión ISAKMP. Una vez que la SA IKE se ha establecido, la negociación IPsec (quick mode) comienza.

Aggressive Modesepara la IKE SA en tres paquetes, con toda la información requerida para la SA pasada por el initiator. El responder envía la propuesta, claves, y la identificación y autentica la sesión en el siguiente paquete. El initiator contesta autenticando la sesión. La negociación es más rápida que en el main mode y los id de initiator y responder pasan en texto plano.

Quick modees similar al aggressive mode, excepto la negociación que debe ser protegida dentro de la IKE SA. Negocia la SA para la encriptación de datos y administra el intercambio de calves para la IPsec SA. Si el respondent da una respuesta negativa, el initiator solicita el main mode.

3.2.5 – Other IKE Functions

Dead Peer Detection (DPD) and Cisco IOS KeepalivesFuncionan como un timer. Si el timer se establece a 10 segundos, el router mandara un mensaje hello cada 10 segundos. La ventaja es la detección de dead peers. Si embargo, se deben mandar mensajes constantemente, con la consiguiente encriptación y Desencriptación.El funcionamiento por defecto de DPD es mandar mensajes bajo demanda. Los mensajes se mandan en base a los patrones del tráfico. Si un router no tiene tráfico que mandar, el router nunca mandara mensajes DPD. Si un peer esta muerto y el router nunca tiene trafico para mandar al peer, el router no intentara saber el estado del peer hasta que la SA se regenere.

Problema con NATLos peers IPsec no se pueden encontrar detrás de un dispositivo con NAT. Un túnel IPsec estándar no trabaja si hay uno o más dispositivos NAT en la ruta del paquete

Page 10: ccnp2 - 3 Ipsec Vpns

IPsec. IPsec no trabajara si no hay números de puertos en las cabeceras IPsec que puedan ser usados para crear y mantener las tablas de traducción. La información de puertos en capa 4 es encriptada por lo tanto no puede ser leída.

La solución: IPsec NAT Transversal (NAT-T)

Define cambios en el proceso de negociación y diferentes métodos para mandar los datos IPsec. NAT-T permite viajar trafico IPsec por una red con NAT encapsulando los paquetes IPsec en un segmento UDP.NAT-T se negocia con los siguientes factores:

NAT-T detectiono Durante la fase IKE 1, dos tipos de detección NAT ocurren antes de

que el modo quick de IKE comience (NAT Support y NAT existente). Para detectar NAT support se manda el id de fabricante al peer remoto. El peer remoto manda otro paquete para indicar si esa versión soporta NAT-T. A partir de entonces, se puede determinar la existencia de nat a lo largo del camino.

o NAT-T habilita un dispositivo IPsec para encontrar algún dispositivo con NAT entre dos peers IPsec. Para saber donde hay un dispositivo NAT, los peers mandan un paquete con los hashes de las direcciones IP y puerto de origen y destino de cada extremo. Los hashes se mandan como series paquetes de NAT Discovery (NAT-D). Al recibir los paquetes cada extremo recalcula los hashes, así cada peer sabe si existe algún dispositivo con NAT de por medio.

NAT-T decisionIKE fase 2 decide si los peers utilizarán NAT-T. El quick mode se utiliza para la negociación de NAT-T.

Page 11: ccnp2 - 3 Ipsec Vpns

UDP encapsulation of IPsec Packetsla encapsulación en UDP añade más incompatibilidades entre IPsec, NAT y PAT.

o Incompatibilidad entre IPsec ESP y PATsi pat no encuentra matheos entre ips y puertos, descarta los paquetes. Para evitarlo, se encapsula en UDP para ocultar el paquete ESP detrás el encabezado UDP. Por lo tanto, PAT trata el paquete ESP como un paquete UDP normal.

o Incompatibilidad entre checksums y NATen el nuevo encabezado UDP, el valor del checksum es siempre 0. Este valor previene que un dispositivo intermedio valide el checksum en vez del del paquete.

o Incompatibilidad entre los puertos destino fijos IKE y PATPAT cambia el puerto en el nuevo encabezado udp para traducción y deja la carga original sin cambios.

UDP encapsulated process for software enginesDespues de que el paquete IPsec se encripte por hardware o software, el encabezado udp y un marcador non-IKE son insertados entre el encabezado IP original y el encabezado ESP. El tamaño total, protocolo y checksum se modifican para validar esta modificación.

Mode Configuration OptionEs una opción para llevar los parámetros del sistema al peer, que es usualmente un cliente remoto. Se utiliza mucho en Easy VPN.

Extended AuthenticationXauth se basa en IKE. Permite autenticación, autorización y accounting (AAA) de usuarios en una fase separada antes de la fase 1de IKE.No reemplaza a IKE. IKE valida dispositivos, Xauth usuarios.

Page 12: ccnp2 - 3 Ipsec Vpns

3.2.6 – ESP and AH Protocols, Transport and Tunnel Modes

Protocolos usados en IPsec estandar: ESPPROT 50. El encabezado ESP forma el core del protocolo IPsec. Este

protocolo, junto con un método de encriptación o transform set, protege los datos haciéndolos indescifrables. Este protocolo protege solo la porción de datos del paquete. Opcionalmente puede dar autenticación de datos protegidos.

AHPROT 51. La otra parte de IPsec esta formada por AH. No protege los datos en el sentido de ocultar los datos. Este protocolo protege los campos del encabezado IP.

Modos de mandar los datos:

Tunnel modetrabaja encapsulando y protegiendo el paquete IP. Como este modo encapsula u oculta el encabezado ip del paquete, se debe crear un nuevo encabezado para poder mandar correctamente la información. Los dispositivos de encriptación son propietarios de la nueva ip que se añade.

Transport modeinserta el encabezado ESP entre el encabezado ip y el siguiente protocolo de transporte. Las dos ips de las dos redes de los nodos en los cuales se esta protegiendo el trafico, son visibles. Este modo puede ser susceptible de análisis. Al no añadirse otro encabezado, el tamaño del paquete es menor. Trabaja con ESP, AH o los dos. Muy adecuado para trabajar con GRE porque GRE oculta las direcciones de las estaciones finales añadiendo un encabezado ip.

ESP and AH Header

Se puede aplicar autenticación en AH aplicando una clave hash. El hash es combinado con el texto y transmitido. Cambios en alguna parte del paquete serán detectados por el receptor.

Los algoritmos de encriptación ESP por si solos no dan autenticación o garantizan la integridad de los datos. La encriptación ESP con un sistema de autenticación e integridad de datos se puede hacer de dos formas:

Authenticated ESP format Nested (anidado) ESP within AH

Con ESP autenticado, IPsec encripta la carga usando una clave simétrica, entonces calcula el valor de autenticación para los datos encriptadas utilizando una segunda clave simétrica y el algoritmo HMAC-SHA1 o HMAC-MD5. El valor de la autenticación ESP se añade al final del paquete. El receptor computa su propio valor de autenticación de los datos encriptados utilizando la segunda clave y el mismo algoritmo. El receptor compara los resultados, si hay matcheo desencripta los datos.Un paquete ESP puede anidarse con un paquete AH. Primero, la carga es encriptada. Después, la carga encriptada se pasa por un hash (MD5 o SHA1). El hash brinda autenticación del origen e integridad de datos.

Page 13: ccnp2 - 3 Ipsec Vpns

3.2.7 – AH Authentication and Integrity

La función AH se aplica al datagrama entero, excepto para algunos campos que cambian en tránsito, como el TTL que son modificados por los routers a lo largo de la ruta de transito.

1. El encabezado IP y la carga pasan por un hash.2. El hash se utiliza para construir un encabezado AH, que se ubica en el

paquete original.3. El nuevo paquete es transmitido al peer IPsec.4. El peer pasa por el hash el encabezado ip y los datos.5. El peer extrae el hash transmitido del encabezado AH.6. El peer compara los dos hashes. Deben coincidir exactamente.

AH soporta algoritmos MD5 y SHA1.

Page 14: ccnp2 - 3 Ipsec Vpns

3.2.8 – ESP Protocol

Entre dos gateways de seguridad, los datos originales están bien protegidos porque el datagrama ip original esta encriptado. Un encabezado ESP y un trailer se añaden a los datos encriptados. Con la autenticación ESP, el datagrama encriptado y el encabezado ESP se incluyen en el proceso de hashing. Al final, un nuevo encabezado IP se añade a la cabeza de los datos autenticados. La nueva dirección ip se utiliza para enrutar el paquete a través de Internet.Cuando se seleccionan las dos, autenticación y encriptación, la encriptación se realiza antes de la autenticación. Su función es facilitar la detección y rechazo rápidos de paquetes retransmitidos o corruptos. Antes de desencriptar el paquete, el receptor puede autenticar los paquetes entrantes. Autenticando primero el receptor puede detectar problemas y reducir potenciales ataques DoS.El modo transporte es el modo por defecto de IPsec. Solo protege la carga del paquete y los protocolos de capas superiores, pero deja la dirección ip original desprotegida. La ip original se usa para enrutar el paquete a través de Internet. El modo transporte se utiliza entre dos hosts.Cuando se utiliza el modo túnel, IPsec encripta el encabezado ip y la carga. Brinda protección al paquete ip entero, tratándolo el paquete como una carga de paquete AH o ESP. Se utiliza entre host y Gateway de seguridad o entre gateways.

3.2.9 – Message Authentication and Integrity Check

Los datos de VPN pueden ser transportados sobre la Internet pública. Potencialmente, estos datos pueden ser interceptados y modificados. Para proteger los mensajes, se adjunto un hash al mensaje. El hash brinda una forma de garantizar la integridad de los datos originales.HMAC se utiliza para la autenticación e integridad de los datos. Se puede utilizar junto con alguna función hash criptográfica, como MD5 y SHA1

3.2.10 – PKI Environment

Page 15: ccnp2 - 3 Ipsec Vpns

3.3 – Implementing Site-to-Site IPsec VPN Operations3.3.1 – Site-to-Site IPsec VPN Operations

1. El tráfico interesante inicia el proceso IPsec.2. IKE Phase 1. IKE autentica los peers IPsec y negocia las SA. Establece un

canal seguro de comunicación para negociar las SA de IPsec en Phase 2.3. IKE Phase 2. IKE negocia los parámetros de las SA de IPsec. Estos

parámetros se utilizan para proteger los datos intercambiados entre los puntos finales.

4. Transferencia de datos. Los datos se transfieren entre los peers IPsec basándose en los datos y claves almacenados en la base de datos de SA.

5. Terminación del túnel IPsec. Las SA IPsec terminan al borrarse o acabarse su tiempo.

3.3.2 – Step 2: IKE Phase 1

El propósito de la fase 1 es negociar las políticas IKE, autenticar los peers y establecer un canal seguro entre los peers. Puede ocurrir de dos modos, main mode y agressive mode.Main mode tiene tres intercambios de dos vías entre el emisor y receptor:

First Exchangelos dos peers negocian y acuerdan qué algoritmos y hashes usar para asegurar las comunicaciones.

Second ExchangeSe produce un intercambio DH para generar las claves secretas compartidas pasar las de un solo uso. Un número aleatorio enviado de uno a otro, se firma y se devuelve al emisor probando la identidad del segundo. Una vez creada, la clave secreta compartida se usa para generar todas las demás claves de encriptación y autenticación.

Third Exchangecada peer verifica la identidad de la otra parte autenticando el peer remoto.

En el modo agresivo, se producen menos intercambios con menos paquetes. La mayor parte de las acciones se produce durante la fase 1: La política IKe establece la negociación, genera las claves públicas DH, un número de un solo uso que la otra parte firma, y un paquete de identidad que se utiliza para verificar la identidad del otro peer. El receptor envía todo devuelva y el emisor lo confirma.

Matching IKE Policies

Cuando se establece una conexión segura entre dos hosts, las propuestas de seguridad se intercambian entre los routers. Estas propuestas identifican los protocolos que se van a negociar. En vez de negociar cada algoritmo individualmente, los algoritmos se agrupan en transforms sets, los cuales describen que algoritmo de encriptado, autenticación, modo y tamaño de la clave.DH Key Exchange

Es un método de intercambio de claves públicas que permite a dos peers establecer una clave secreta compartida. Hay diferentes grupos, los soportados por los dispositivos Cisco VPN son los del Grupo 1 (768 bit) y Grupo 2 (1024 bit).Después de completarse las negociaciones de grupo, la clave secreta compartida se calcula. La clave secreta compartida, SKEYID, se utiliza para obtener otras tres claves,(todas obtenidas en IKE Phase 1):

SKEYID_ase utiliza durante el proceso de autenticación SKEYID_ese utiliza para el proceso de encriptado SKEYID_dse utiliza para obtener las claves para ISAKMP y non-ISAKMP

Authenticate Peer Identity

Antes de que la ruta se considere segura los peers deben estar autenticados. Métodos:

Page 16: ccnp2 - 3 Ipsec Vpns

Pre-shared keysuna clave secreta es introducida en cada peer manualmente para autenticar los peers.

RSA Signaturescertificados digitales son intercambiados para autenticar los peers.

RSA encrypted nonces

3.3.3 – Step 3: IKE Phase 2

El propósito de IKE Phase 2 es negociar los parámetros de seguridad de IPsec. Funciones:

Negociar los parámetros de seguridad y transform sets Establecer SAs Renegociar las SAs periódicamente para asegurar la conectividad Opcional, realizar un intercambio DH adicional

Quic mode sucede después de establecerse el túnel en fase 1. Negocia los transform, maneja las claves para los algoritmos y establece las SAs. También se utilizan para renegociar las SAs cuando acaban los tiempos de vida.

IPsec Transform Sets

En vez de negociar cada protocolo individualmente, los agrupa en transform sets.

Page 17: ccnp2 - 3 Ipsec Vpns

Security Associations

Cuando los peers llegan a un acuerdo en los parámetros de seguridad que van a utilizar, cada dispositivo guarda la información en una Security Policy Database (SPD). Esta base de datos incluye los algoritmos de encriptación y autenticación, ip destino, modo de transporte, tiempo de vida de las claves, etc. Esto es lo que se llama SA. Cada SA es unidireccional por lo que se necesitan dos SA para tener comunicación bidireccional. El servicio VPN indexa la SA con un numero llamado Security Parameter Index (SPI). En vez de enviar los parámetros individuales por el túnel, el origen inserta el SPI en el encabezado ESP. Al llegar al destino, el peer saca toda la información y la guarda en su SPD y procesa los datos según su SPD.

3.3.4 – Ipsec Tunnel Operation

Los dos últimos pasos:

Data TransferAl completarse la fase 2 de IKE y quick mode establece las IPsec SA, comienza el intercambio de datos entre los hosts.

IPsec Tunnel TerminationLas IPsec SA se terminan borrándolas o por time out. Puede darse por time out cuando durante un tiempo determinado o un número determinado de bytes han pasado por el túnel. Cuando terminan las SA, las claves se descartan. Si se necesita reestablece la comunicación el proceso comienza de nuevo.

3.3.5 – Configuring a Site-to-Site IPsec VPN1. Configurar la política ISAKMP requerida para establecer el túnel IKE.

crypto isakmp policy <prioridad>authentication <pre-share - rsa-encr - rsa-sig>hash <md5 – sha>encryption <des - 3des – aes [128 192 256]group <1 - 2 – 5>lifetime <seconds>

crypto isakmp key 0 - 6 <key> address <ip> <mask>

2. Definir el IPsec transform set. Define los parámetros del túnel, como encriptación e integridad de algoritmos.

crypto ipsec transform-set <name> <encryption> <authentication>

3. Crear una crypto access list. Define el tráfico interesante.

Page 18: ccnp2 - 3 Ipsec Vpns

4. Crear un crypto map. Combina los parámetros anteriores.

crypto map <name> <seq> <ipsec-isakmp | IPsec-manual>set peer <ip>match address <access-list>set transform-set <name>

5. Aplicar el crypto map en la interfaz saliente.Int x

crypto map <name>6. Configurar una ACL y aplciar la lista a la interfaz.

Page 19: ccnp2 - 3 Ipsec Vpns

3.5 – Configuring GRE Tunnels over IPsec3.5.1 – Generic Routing Encapsulation

Es un protocolo de tunneling desarrollado por Cisco que puede encapsular gran variedad de protocolos dentro del túnel. Los protocolos de routing utilizados a través del túnel habilitan intercambio dinámico de rutas en la red virtual.

Default GRE Characteristics

Encapsula una gran variedad de protocolos.Crea enlaces virtuales punto a punto entre routers Cisco sobre redes IP.Utiliza IP para transporte.Utiliza una cabecera adicional para soportar otros protocolos de capa 3 como IPX, AppleTalk.

Los túneles GRE son stateless, sin control de flujo. Significa que cada punto final del túnel no guarda información sobre el estado o disponibilidad del punto final remoto. Esta característica ayuda a los proveedores de servicio a suministrar túneles ip a sus clientes que no conscientes de la estructura interna del túnel en la parte del proveedor.

No incluye mecanismos de seguridad y protección de datos.

Su encabezado junto con el encabezado ip crean 24 bytes adicionales de información.

Basic GRE Header

GRE flags (primer octeto)Checksum presentKey presentSequence Lumber presentVersion Lumber

Protocol typeindica el tipo de protocolo de la carga

Optional GRE Extensions Tunnel checksumdetecta corrupción de paquetes. No se usa, se hace en

otras capas Tunnel key

o Se puede utilizar para autenticación con texto planoo Usar tueneles paraleleos con la misma ip origen. Se utiliza para

distinguir los tuneles. Tunnel sequence Lumberse utiliza para asegurar que solo se acepten los

paquetes que llegan en el orden correcto.GRE Configuration Example

3.5.2 – Secure GRE Tunnels?

La principal función de GRE es dar un poderoso, rápido y simple túnel. Soporta protocolos de capa 3 como carga. También permite el uso de protocolos de routing a través del túnel.

Page 20: ccnp2 - 3 Ipsec Vpns

Securing GRE Tunnel with IPsec

GRE over IPsec

Muchas de las implementaciones de point-to-point GRE over IPsec utilizan una topología de hub-and-spoke, ya que esta topología utiliza el mínimo numero de túneles requeridos para dar conectividad total entre sitios VPN.Esta topología minimiza la dificultad de administración asociada con el mantenimiento de túneles IPsec. También, muchas empresas tienen pautas de tráfico concéntricas, y por lo tanto no están interesadas en administrar más túneles de los necesarios.GRE sobre IPsec se suele utilizar para dar una WAN emulada sobre una red de transporte no confiable cuya comunicación es protegida por IPsec.

Page 21: ccnp2 - 3 Ipsec Vpns

GRE over IPsec encapsulation

3.6 – Configuring High-Availability VPNs3.6.1 – High Availability for IOS IPsec VPNs

RedundancySoluciones de redundancia:

Dos enlaces de acceso. Múltiples peers. Dos dispositivos locales VPN. Rutas múltiples independientes.

Failure DetectionPara detectar los fallos en las rutas IPsec se utilizan:

DPDes un mecanismo nativo de IKE Cualquier IGP corriendo sobre IPsec detectara fallas en la ruta

Para detectar fallos a nivel local se pueden utilizar protocolos como HSRP (Hot Standby Router Protocol), VRRP (Virtual Router Redundancy Protocol) y GLBP (Gateway Load Balancing Protocol).

How DPD and Cisco IOS Keepalives Features Work

Cisco IOS Keepalives siempre transmite keepalives mientras que DPD solo mandara keepalives cuando no haya flujo de tráfico. El problema es que cada vez que se manda un keepalive hay que encriptarlo y desencriptarlo, por lo que aportan una carga extra de trabajo.DPD utiliza mensajes bajo demanda. Se basa en los patrones de tráfico, si tiene que mandar tráfico, primero manda un mensaje para saber si el peer está activo. Si el router no está activo y no tiene tráfico para mandar, el router no podrá mandar mensajes hasta que la SA se vuelva a establecer.

3.6.2 – Ipsec Backup Peer

DPD y keepalives se pueden usar conjuntamente con múltiples peers en el crypto map para permitir el failover. DPD permite al router detectar un IKE peer caído. Cuando el router lo detecta caído, borra la SA. Si se configuran varios peers, el router switchea al siguiente peer en la lista para el failover.

Configuration Example

Page 22: ccnp2 - 3 Ipsec Vpns

crypto isakmp keepalive seconds [retries] [periodic | on-demand]

crypto map CM 10 ipsec-isakmpset peer <ip address> defaultset peet <ip address>

3.6.3 – Hot Standby Routing Protocol3.6.4 – HSRP for Defaul Gateway at Remote Site

Page 23: ccnp2 - 3 Ipsec Vpns

3.6.5 – HSRP for Head-end IPsec Routers

Los dispositivos detrás del router central pueden encontrar la ruta de vuelta a los sitos remotos por dos mecanismos:

HSRP en el interfaz interno, configurado muy parecido en el interfaz externo. Reverse Route Injection (RRI), para inyectar rutas de redes remotas dentro

de un IGP y distribuirlas a los demás routers en la red.

Page 24: ccnp2 - 3 Ipsec Vpns

3.6.6 – Ipsec Stateful Failover

Cuando se configura IPsec como stateless failover, cuando sucede una falla, un túnel caerá y tendrá que ser reestablecido. Stateful failover se asegura que al haber una falla, cualquier túnel que caiga se reestablecerá automáticamente sin perder el estado.Para poder dar este tipo de servicio, deben correr dos dispositivos con las mismas características.

Restrictions for Stateful Failover for IPsec IOS idénticas Solo se pueden utilizar las aceleradoras VAM, VAM2 y AIM-VPN/HPII El failover de intrachasis no funciona No se soportan interfaces WAN. Las interfaces outside e inside deben estar

conectadas a una LAN. Reparto de carga no soportado. L2TP no soportado. No se soportan los IKE keepalives No IPsec idle timers No se pueden aplicar los cryptomaps en una interfaz con vrf No compatible con SSP

SSO permite a los active y standby router compartir la información IKE e IPsec, para que cada router tenga la información suficiente para convertirse en el router activo.

3.6.7 – Backing Up a WAN Connectiuon with an IPsec VPNSe puede utilizar una VPN como backup de una wan. Utilizando el mismo IGP en la VPN y penalizando sus rutas o utilizando rutas estáticas flotantes.

Page 25: ccnp2 - 3 Ipsec Vpns

3.7 – Introducing Cisco Easy VPN3.7.1 – Introducing Cisco Easy VPN

Las funciones principales de Cisco Easy VPN son simplificar la configuración del cliente y centralizar la configuración para poder mandarla a los clientes. Esto se realiza con el IKE Mode Config que hace que los clientes se descarguen los parámetros de configuración. Los clientes tienen una preconfiguración con un conjunto de políticas IKE y transform sets Ipsec.

Maneja automáticamente: Negociación de los parámetros del túnel, como direcciones, algoritmos y

Lifetime Establecimiento de túneles de acuerdo a los parámetros elegidos Crear automáticamente NAT o PAT y sus ACLs asociadas Autenticar usuarios Administración de claves de seguridad para encriptar y desencriptar Autenticar, encriptar y desencriptar los datos a través del túnel

3.7.2 – Cisco Easy VPN Components

Cisco Easy VPN ServerCisco Easy VPN Remote

3.7.3 – Deployment Models3.7.4 – Requeriments and Restrictions for Cisco Easy VPN Remote

El Cisco Unity Client protocol solo soporta políticas ISAKMP con el grupo DH 2 (1024). Cuando se vaya a utilizar Cisco VPN Client.

Con los Cisco Easy VPN Remote no soporta transform sets sin autenticación o sin encriptación.

CUC no soporta AH.No soporta backups.No soporta NAT cuando hay splits tunneling.

Page 26: ccnp2 - 3 Ipsec Vpns

3.7.5 – Easy VPN Server and Easy VPN Remote Operations

1. El cliente VPN inicia la IKE Phase 1Hay dos tipos de autenticación:

Si hay una pre-shared key, el cliente comienza con aggressive mode. Al entrar en este modo el Group name se utiliza para identificar al grupo que está asociado.

Si hay certificados digitales, el cliente comienza el main mode.Como el cliente VPN puede configurarse para utilizar las pre-shared keys, que inician el modo agresivo, se debe cambiar la identidad del dispositivo VPN con el comando crypto isakmp identity <hostname>.

2. El cliente VPN establece la SA ISAKMPEl VPN Client establece la ISAKMP SA. Incluye todas las combinaciones de hash y algoritmos.

3. El Cisco VPN Server acepta la propuesta SAEl Server acepta la propuesta SA. Si el Server tiene varias propuestas, acepta la que tenga mayor prioridad. La autenticación comienza en este punto.

4. VPN Server comienza el intercambio de username y password5. Se inicia el modo de proceso de configuración

Comienza el modo de configuración. El resto de parámetros como la IO, dns, etc se los descarga el cliente.

6. RRISe asegura que se cree una ruta estática en el Server para la ip interna de cada cliente. Se recomienda que RRI esté configurado en el crypto map dinámico.

7. Quick Mode IPsec completa la conexión