Вы находитесь на странице: 1из 4

IPsec protege los paquetes IP

autenticándolos, cifrándolos o
llevando a cabo ambas acciones.
IPsec se lleva a cabo dentro del
módulo IP, debajo de la capa de
aplicación. Por tanto, una aplicación
de Internet puede aprovechar IPsec,
aunque no esté configurada para el
uso de IPsec. Cuando se utiliza
correctamente, la directiva IPsec es
una herramienta eficaz para proteger el tráfico de la red.

La protección IPsec implica cinco componentes principales:

 Protocolos de seguridad: Mecanismo de protección de datagramas IP.


El encabezado de autenticación (AH) firma los paquetes IP y garantiza la integridad.
El contenido del datagrama no está cifrado, pero el receptor tiene la seguridad de que
el contenido del paquete no se ha modificado. El receptor también tiene la garantía
de que los paquetes los ha enviado el remitente. La Encapsulating Security Payload
(ESP) cifra los datos IP, con lo cual codifica el contenido durante la transmisión de
paquetes. ESP también puede garantizar la integridad de los datos mediante una
opción de algoritmo de autenticación.
 Base de datos de asociaciones de seguridad (SADB): La base de datos que asocia
un protocolo de seguridad con una dirección de destino IP y un número de índice. El
número de índice se denomina índice de parámetros de seguridad. Estos tres
elementos (el protocolo de seguridad, la dirección de destino y el SPI) identifican de
forma exclusiva a un paquete IPsec legítimo. La base de datos garantiza que el
receptor reconozca un paquete protegido que llega a su destino. El receptor también
utiliza información de la base de datos para descifrar la comunicación, verificar que
los paquetes no se hayan modificado, volver a ensamblar los paquetes y entregarlos
en su destino final.
 Administración de claves: La generación y distribución de claves para los
algoritmos criptográficos y SPI.
 Mecanismos de seguridad: Los algoritmos de autenticación y cifrado que protegen
los datos de los datagramas IP.
 Base de datos de directivas de seguridad (SPD): La base de datos que especifica el
nivel de protección que se aplica a un paquete. SPD filtra el tráfico IP para determinar
el modo en que se deben procesar los paquetes. Un paquete puede descartarse,
transferirse sin codificar o protegerse con IPsec. Para los paquetes salientes, SPD y
SADB determinan el nivel de protección que se aplicará. Para los paquetes entrantes,
SPD permite determinar si el nivel de protección del paquete es aceptable. Si el
paquete se protege con IPsec, SPD se consulta una vez descifrado y verificado el
paquete.

ALGORITMOS DE AUTENTICACIÓN Y CIFRADO EN IPSEC

Los protocolos de seguridad IPsec utilizan dos tipos de algoritmos: de autenticación y de


cifrado. El módulo AH utiliza algoritmos de autenticación. El módulo ESP puede utilizar
tanto algoritmos de cifrado como de autenticación. Puede obtener una lista de los
algoritmos de su sistema y sus propiedades con el comando ipsecalgs. Para más
información, consulte la página del comando man ipsecalgs(1M) También puede utilizar
las funciones que se describen en la página del comando
man getipsecalgbyname(3NSL) para recuperar las propiedades de los algoritmos. IPsec
en un sistema Solaris utiliza la estructura criptográfica de Solaris para acceder a los
algoritmos. La estructura proporciona un depósito central para los algoritmos, además de
otros servicios. La estructura permite a IPsec aprovechar los aceleradores de hardware
criptográficos de alto rendimiento. La estructura también proporciona funciones de
control de recursos. Por ejemplo, la estructura permite limitar la cantidad de tiempo de
CPU que se dedica a las operaciones criptográficas en el núcleo.

 Algoritmos de autenticación en IPsec: Los algoritmos de autenticación producen


un valor de suma de comprobación de integridad o síntesis que se basa en los
datos y una clave. El módulo AH utiliza algoritmos de autenticación. El módulo
ESP también puede utilizar algoritmos de autenticación.
 Algoritmos de cifrado en IPsec: Los algoritmos de cifrado cifran los datos con una
clave. El módulo ESP de IPsec utiliza algoritmos de cifrado. Los algoritmos
operan en los datos en unidades del tamaño de un bloque. Diferentes versiones
del sistema operativo Solaris 10 proporcionan algoritmos de cifrado
predeterminados distintos.

TERMINOLOGÍA DE IPSEC

Las RFC IPsec definen una serie de términos útiles para determinar cuándo debe
implementar IPsec en los sistemas. La tabla siguiente enumera los términos de IPsec,
proporciona sus acrónimos habituales y aporta una definición.

1. Explique de forma detallada las ventajas de IPSec sobre los protocolos no seguros.

IpSec se encuentra apoyado en estándares del IETF y proporciona un nivel de


seguridad común y homogéneo para todas las aplicaciones, además de ser
independiente de la tecnología física empleada. IPSec se integra en la versión actual
de IP (IP versión 4) y, lo que es todavía más importante, se incluye por defecto en
IPv6.

Entre los beneficios que aporta IPSec se encuentran;

 Posibilita nuevas aplicaciones como el acceso seguro y transparente de un


nodo IP remoto.
 Facilita el comercio electrónico de negocio a negocio, al proporcionar una
infraestructura segura sobre la que realizar transacciones usando cualquier
aplicación. Las extranets son un ejemplo.
 Permite construir una red corporativa segura sobre redes públicas, eliminando
la gestión y el coste de líneas dedicadas.
 Ofrece al teletrabajador el mismo nivel de confidencialidad que dispondría en la red
local de su empresa, no siendo necesaria la limitación de acceso a la información
sensible por problemas de privacidad en tránsito.

Вам также может понравиться