sábado, 21 de noviembre de 2015

VPN IPSec (I): Autentificando con DNIe o certificados FNMT


En el siguiente artículo les mostraré como configurar un Firewall Cisco ASA para soportar un acceso remoto VPN IPSec utilizando como mecanismo de autentificación bien el DNIe o bien certificados personales firmados por la FNMT.

Para dotar de potencia a la solución, la autentificación la complementaremos con un proceso de autorización, utilizando Radius y Ldap.





Para empezar, veremos una pequeña introducción al protocolo IPSec, que nos vendrá muy bien para comprender posteriormente en que consiste la configuración del Firewall.



Introducción a IPSec


IPSec es un marco de estándares abiertos, que actúa en la capa de Red protegiendo y autentificando los paquetes IP entre iguales IPSec.

El Sistema IPSec al actuar en la capa de nivel de red es totalmente transparente a cualquier aplicación que desee usar sus servicios de seguridad.


IPSec proporciona las siguientes características:

  • Confidencialidad de datos: El emisor IPSec puede cifrar paquetes antes de transmitirlos por una red. 

  • Integridad de datos: El receptor IPSec puede autenticar paquetes enviados por el emisor IPSec para garantizar que no han sido alterados. 

  • Autenticación de origen de datos: El receptor IPSec puede autentificar el origen de los paquetes IPSec enviados. 

  • Antirreproducción: El igual IPSec puede detectar y rechazar paquetes IPSec.


SUITE DE PROTOCOLOS IPSEC



IPSec es un marco que aglutina un conjunto de protocolos y estándares de cifrado:



Protocolo de seguridad IP formado por:
  • Cabecera de autentificación (AH).
  • Sobrecarga de seguridad de Encapsulado (ESP).
  •  Triple DES (3DES). 
  • AES. 
  • Diffie-Hellman (D-H.
  • MD5.
  •  Algoritmo hash seguro (SHA. 
  •  Firmas RSA. 
  • IKEv1/IKEv2. 
  • Autoridades de Certificados (CA).


Protocolo de seguridad IP: Cabecera de autenticación (AH)


Características:

  • Asegura la integridad de los datos (Nos asegura que los datos no han sido alterados). 
  •  Autenticación de origen (Los datos vinieron del origen correcto).  
  • Utiliza un mecanismo “hash” con clave. 
  •  No realiza cifrado de los datos.  
  • Proporciona protección contra reproducción.

Funcionamiento:

La función AH se aplica a todo el datagrama IP, exceptuando ciertos campos de la cabecera que cambian a lo largo de su desplazamiento por la red (por ejemplo TTL), la función AH se divide en cuatro pasos:

  • Se aplica una función tipo “hash” al datagrama IP. 
  •  Mediante la función hash aplicada, se construye una cabecera AH, que se añade al paquete original. 
  •  Se transmite el paquete al vecino IPSec. 
  • El igual IPSec aplica una función “hash” al datagrama IP, y extrae la función hash que trae el paquete en la cabecera AH y compara los resultados.


Protocolo de seguridad IP: Sobrecarga de seguridad del encapsulado (ESP)



Características:


  • Confidencialidad de datos (Proporciona el cifrado de los datos). 
  •  Integridad de los datos. 
  •  Autenticación opcional del origen de datos.  
  • Protección antireproducción. 
  •  No protege la cabecera IP.

La característica principal de ESP es el cifrado de datos que realiza del paquete IP, utiliza para ello diferentes algoritmos como pueden ser desde AES256 hasta de menor cifrado como 3DES.


A la hora de realizar una configuración basada en el estándar IPSec, la elección del protocolo AH o ESP, depende de lo que deseemos conseguir.

Si no necesitamos la confidencialidad, pero necesitamos asegurarnos que el origen es quien dice ser, utilizaremos AH.

Si necesitamos confidencialidad de los datos utilizaremos ESP.

El modo preferido en las configuraciones IPSec es ESP, ya que se ha mejorado soportando también la autentificación.


Algoritmo 3DES



El algoritmo triple DES es una variante de DES de 56 bits.

En 3DES los datos también se segmentan en bloques de 64 bits, pero 3DES procesa cada bloque 3 veces, con una clave de 56 bits independiente.

Este sistema por lo tanto aumenta el grado de seguridad en la confidencialidad.

Algoritmo AES


Advanced Encription Standard se basa en el algoritmo Rijndael,que específica como utilizar claves de 128,196 y 256 para cifrar bloques de 128,196 o 256 bits.


Diffie-Hellman (D-H)



D-H es un protocolo de cifrado de datos que nos va a permitir que dos partes establezcan una clave secreta compartida que posteriormente utilizaran los algoritmos de cifrado.

Se pueden establecer un D-H de 768 bits, un D-H de 1024 bits o 2048.

Aunque el tamaño minimo recomendable es 2048, debido a las vulnerabilidades descubiertas como Logjam.


Boletín de Mensajes (MD5)



MD5 es un algoritmo Hash utilizado para autenticar los datos de los paquetes IP.

IKE, AH y ESP utilizan MD5 para la autenticación.


Algoritmo hash seguro – (SHA-1, SHA-2)



SHA-1, SHA-2 son algoritmos Hash utilizados para la autenticación de paquetes, también es utilizado por IKE, AH y ESP.

La recomendación es utilizar SHA-2, dado los fallos de seguridad detectados en SHA-1:



Firmas Rivest, Shamir y Alderman (RSA)



RSA es un sistema criptográfico de clave pública usado para la autenticación.

RSA se utiliza cuando IKE emplea un intercambio D-H para determinar las claves secretas de cada igual IPSec utilizadas por los algoritmos de cifrado.

El intercambio D-H puede ser autenticado con firmas RSA o claves pre-compartidas.



Intercambio de clave de Internet (IKE)



IKE es un protocolo que proporciona servicios de utilidad para IPSec:

  • Autenticación de los iguales IPSec.
  •  Negociación de las asociaciones de seguridad del IKE e IPSec (SAs). 
  • Establecimiento de claves para los algoritmos de cifrado usados por IPSec.


Autoridades de Certificados (CA)


  • Las CA proporcionan escalabilidad a las redes basadas en IPSec. 
  •  Se evita el intercambio de claves públicas manualmente con cada igual o de especificar una clave compartida manualmente en cada igual.  
  • Los certificados digitales se obtienen de la CA y son autenticados por una firma RSA.

FUNCIONAMIENTO DE IPSec


El establecimiento de una comunicación a través de IPSec, sigue el siguiente proceso:


Definición del tráfico interesante


El primer paso que inicia una sesión IPSec, es un tráfico definido como “interesante”, que va a indicar al sistema IPSec lo que debe encriptar o lo que no debe encriptar, este tráfico interesante va a iniciar la Fase uno del IKE.


Fase uno del IKE


En la fase uno del IKE se autentican a los iguales IPSec y se establece un canal seguro que permita el intercambio seguro de IKE.

En la fase uno del IKE se producen las siguientes acciones:


  • Autentica y protege a los iguales IPSec, mediante claves pre-compartidas, certificados . 
  •  Negocia una AS de IKE que debe coincidir entre los iguales para proteger el intercambio IKE.  
  • Realiza un intercambio D-H para obtener las claves secretas compartidas. 
  •  Instala un túnel seguro que permita negociar los parámetros de la Fase dos IKE.  
  • La fase uno del IKE se realiza bien en modo principal o en modo agresivo.


Modo principal


En el modo principal se realizan tres intercambios entre los iguales IPSec:

  • Se intercambian los algoritmos y funciones hash acordadas en las AS IKE que deben coincidir en cada igual. 
  •  Se intercambia D-H para generar las claves secretas compartidas.  
  • Se realiza un intercambio de la dirección IP de cada igual cifrada, para verificar la identidad del peer remoto.

Modo agresivo


En el modo agresivo se realiza un único intercambio donde se comprime todos los valores propuestos por el AS de IKE, pero esta información es intercambiada antes de que exista el canal seguro. 

De todas formas el modo agresivo es más rápido y consume menos ancho de banda.


Fase dos del IKE


La fase dos de IKE negocia las AS de IPSec para instalar el túnel IPSec.

Esta fase comprende las siguientes funciones:

  • Se negocian los parámetros de las AS de IPSec protegidos por una AS de IKE existente. 
  •  Establece las AS de IPSec.  
  • Cada cierto tiempo renueva las AS de IPSec para garantizar la seguridad. 
  •  La fase dos del IKE solo funciona en un modo, llamado modo rápido.


Túnel cifrado IPSec


Una vez terminada la Fase dos del IKE, y después de que el modo rápido establece la AS de IPSec, los paquetes son cifrados y descifrados usando el cifrado especificado en el AS de IPSec.


Terminación del túnel


Las AS de IPSec pueden expirar transcurrido un determina tiempo o borrarse. Una vez termina una AS, se descartan las claves, y si son necesarias nuevos AS, se comienza una nueva fase dos de IKE.



MODOS TUNEL Y TRANSPORTE EN IPSEC



IPSec puede funcionar en modo Túnel o en modo Transporte, dependiendo de la configuración que se desee realizar se tendrá que elegir entre un modo u otro.

El modo túnel es utilizado en configuraciones entre gateways, o desde una estación final a un gateway, por ejemplo en sistemas de VPN, el uso del modo túnel es el utilizado.


El modo transporte es utilizado en configuraciones host-to-host, o dispositivos finales, por ejemplo para proteger el tráfico entre dos máquinas de una red interna.


Comparación del Modo Túnel y el Modo Transporte en AH


En IPSec AH, el modo transporte, los servicios AH protegen la cabecera IP, así como el paquete, en la cabecera IP los campos mutables no son protegidos.

En el modo túnel tanto la cabecera IP actual como la nueva cabecera IP se protegen.


Comparación del Modo Túnel y el Modo Transporte en ESP


En IPSec ESP, el modo transporte encripta y protege los datos y las cabeceras IP se quedan intactas

En el modo túnel, la cabecera IP original y los datos se protege, pero la nueva cabecera IP se queda intacta.



TRANSFORMACIONES IPSEC



Una transformación IPSec especifica un solo protocolo de seguridad IPSec (AH o ESP) con sus correspondientes algoritmos de seguridad y modo.

Ejemplos de transformaciones IPSec:


  • Protocolo AH con autentificación HMAC con MD5 en modo túnel se usaría para autentificación. 
  • Protocolo ESP con cifrado AES256 y algoritmo HMAC SHA en modo túnel se usaría para autentificación y confidencialidad.

HMAC es la evolución de los algoritmos Hash, combinan la seguridad de los Hash con funciones criptográficas adicionales.

Concluyendo, IPSec comprende una suite de protocolos, funciona en el nivel tres, por debajo de otros protocolos como SSL o TLS, es complejo pero flexible y sus posibilidades son muy amplias.


En próximos artículos entraremos de lleno en el proceso de configuración de un Firewall Cisco para soportar una configuración VPN IPSec con autentificación mediante certificados digitales y autorización para la asignación de políticas.








No hay comentarios:

Publicar un comentario