Logo Studenta

Slides TD IV - clases (14)

¡Este material tiene más páginas!

Vista previa del material en texto

TD4 2022TD4 2022 26
Protocolos seguros en Internet
IPsec
TD4 2022TD4 2022
▪Suite de protocolos que ofrece confidencialidad, autenticación e 
integridad en la capa de red (para tráfico de usuarios y para 
tráfico de control)
▪Opera en dos modos:
IPsec: seguridad en la capa de red
27
Modo transporte 
▪ Procesa el payload de los 
datagramas: encriptando 
o autenticando
Modo túnel
▪ Procesa el datagrama completo: 
encriptando o autenticando
▪ El datagrama encriptado viaja 
encapsulado en un nuevo 
datagrama con un header distinto
 
 
payload
payload
payload
TD4 2022TD4 2022
IPsec: protocolos principales
28
▪ Protocolo AH (Authentication Header) [RFC 4302]
• Ofrece autenticación de origen de datos e integridad pero no así 
confidencialidad
• También provee protección contra ataques de replay
▪ Protocolo ESP (Encapsulation Security Protocol) [RFC 4303]
• Ofrece autenticación de origen de datos, integridad y también 
confidencialidad (más protección contra ataques de replay)
• Más utilizado en la práctica que AH
▪ Ambos operan sobre IP (nro. de protocolo 51 y 50 respectivamente)
https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml
TD4 2022TD4 2022
SA
 
Security Associations (SAs) 
29
▪ Previo al envío de datos, se establecen asociaciones (SAs) 
direccionales del emisor al receptor
▪ Ambos interlocutores mantienen estado sobre la SA
• Notar que IPsec es orientado a conexión a diferencia de IP
 
193.68.2.23200.168.1.100
R1 almacena la siguiente información:
▪ Identificador de 32 bits: SPI (Security Parameter Index)
▪ IP de origen de la SA (200.168.1.100)
▪ IP destino de la SA (193.68.2.23)
▪ Tipo de cifrado utilizado
▪ Clave de cifrado
▪ Algoritmo de integridad
▪ Clave de autenticación
R1 R2 172.16.2/24172.16.1/24
TD4 2022TD4 2022
Formato del datagrama ESP
30
nuevo 
header IP
header
original
payload del
datagrama original ICV
trailer 
ESP
padding len nexthdr
header
ESP
SPI #SEQ
encriptado
autenticado
▪ Trailer ESP: información de padding para block ciphers
• Extensión del payload para alinearlo con el tamaño de bloque
▪ Header ESP: 
• SPI: para que el receptor sepa cómo manipular el datagrama
• #SEQ para protección contra ataques de replay
▪ ICV (Integrity Check Value): MAC generado a partir de una clave 
compartida
TD4 2022TD4 2022
 
ESP y modo túnel
31
 
Acciones en R1
▪ Al recibir un datagrama, se le agrega el 
trailer ESP
▪ Luego, se cifra el paquete resultante a 
partir del algoritmo y la clave definidas en 
la SA vinculada al destino del datagrama
▪ Se le antepone el header ESP al resultado 
encriptado
▪ Se crea luego el MAC a partir del 
algoritmo y la clave de la SA; dicho MAC 
se coloca al final del paquete (dando lugar 
al payload)
▪ Se genera un nuevo datagrama IP con 
este payload (direccionado al otro extremo 
del túnel)
payload
payload
R1
TD4 2022TD4 2022
Números de secuencia de IPsec
32
▪ Para cada SA, el emisor inicializa el #SEQ en 0
▪ Cada vez que se envía un datagrama para la SA,
• El emisor incrementa el #SEQ
• Coloca su valor en el header ESP
▪ Objetivo:
• Evitar que actores maliciosos sniffeen los paquetes en tránsito 
y ejecuten ataques de replay
• Recibir por duplicado datagramas IP autenticados puede 
comprometer el servicio
▪ El receptor verifica duplicados a partir de una ventana de 
#SEQs (anti–replay window)
TD4 2022TD4 2022
Security Policy Database (SPD)
33
▪ Dado un datagrama, el emisor debe 
saber si utilizar o bypassear IPsec
▪ Esta información se almacena en la 
SPD 
▪ Permite determinar cuál SA usar
• Cada entrada en la SPD se define 
por selectores: conjunto de 
campos de headers IP y de nivel 
superior
• Mapean tráfico saliente a una SA
▪ El estado de las SAs se almacena en 
la SAD
▪ Al enviar un datagrama IPsec, el 
emisor accede a la SAD para 
determinar cómo procesar dicho 
datagrama
▪ Cuando el datagrama llega al 
receptor, éste toma el SPI en el 
header e indexa la SAD con dicho 
valor para posteriormente procesar el 
datagrama según indique la SA
SPD: qué hacer SAD: cómo hacerlo
Bases de datos de IPsec
Security Association Database (SAD)
TD4 2022TD4 2022 34
Ejercicio: servicios de IPsec
Supongamos que una hacker intenta entrometerse entre dos 
interlocutores IPsec:
• ¿Podrá observar el contenido original de los datagramas?
• ¿Podrá observar las direcciones IP, el número de protocolo 
de transporte y los puertos?
• ¿Podrá flippear bits sin ser descubierto?
• ¿Podrá impersonar a alguno de los interlocutores 
spoofeando su dirección IP?
• ¿Podrá hacer replay de un datagrama?
TD4 2022TD4 2022 35
Establecimiento de SAs en IPsec
▪ Si bien es posible definir las SAs y sus parámetros de forma 
manual, esto se vuelve impráctico para VPNs con cientos de 
endpoints
▪ Para ello, IPsec utiliza el protocolo IKE (Internet Key Exchange)
■ Usa certificados X.509
■ Deriva claves a partir de un secreto compartido generado vía 
Diffie-Helllman (DH)
■ Se monta sobre UDP (puerto 500)
TD4 2022TD4 2022 36
Mecanismos de autenticación de IKE
▪ La autenticación se lleva a cabo mediante
• Un secreto ya compartido (pre-shared secret, PSK), o 
• Con infraestructura de clave pública (PKI)
▪ PSK: los interlocutores ya disponen de un secreto compartido
• Usan IKE para autenticarse mutuamente y posteriormente 
generar SAs de IPsec (una en cada dirección)
▪ PKI: los interlocutores disponen de sus respectivas claves 
públicas y privadas y certificados
• También usan IKE para autenticarse mutuamente y establecer 
las SAs
• Similar al handshake de TLS
TD4 2022TD4 2022 37
Fases de IKE
▪ IKE tiene dos fases
• Fase 1: establecimiento de una SA bidireccional
• Esta SA es distinta a las SAs de IPsec
• Es una SA del protocolo ISAKMP (Internet Security 
Association and Key Management Protocol)
• Fase 2: se usa ISAKMP para negociar de forma segura el 
par de SAs de IPsec
▪ La fase 1 puede operar en dos modos: aggressive mode y 
main mode
• El modo agresivo utiliza menos mensajes
• El modo main protege la identidad de los interlocutores y es 
más flexible
TD4 2022TD4 2022 38
IPsec: resumen
▪ Vía IKE se intercambian mensajes para definir algoritmos de 
cifrado, claves, SPIs, etc.
▪ Permite utilizar el protocolo AH o el ESP (o ambos)
• AH ofrece integridad y autenticación de origen de datos
• ESP ofrece, además, confidencialidad
▪ Los interlocutores IPsec pueden ser dos hosts, dos 
routers/firewalls o un host y un router/firewall
TD4 2022TD4 2022 39
Firewalls
TD4 2022TD4 2022 40
Firewalls
 
 
 
 
 
 
 
▪ Dispositivos que permiten aislar de Internet la red interna de 
una organización
▪ Implementan políticas para permitir ciertos paquetes y 
descartar otros
red interna Internet
firewall
TD4 2022TD4 2022 41
Funciones de los firewalls
Prevenir acceso/manipulación de datos privados
▪ ej., un atacante reemplaza la página web de la UTDT con otra cosa 
(defacement)
Permitir acceso autorizado a la red interna
▪ Conjunto de usuarios/hosts autenticados
Prevenir ataques DoS (denial of service):
▪ SYN flooding: un atacante abre muchas conexiones TCP falsas, 
comprometiendo los recursos del sistema para establecer 
conexiones legítimas
Tres tipos de firewalls:
▪ Filtrado sin estado (stateless packet filters)
▪ Filtrado con estado (stateful packet filters)
▪ Gateways de aplicación (application gateways)
TD4 2022TD4 2022 42
Filtrado stateless
 
 
▪ El firewall filtra paquete a paquete, tomando decisiones a 
partir de:
• Direcciones IP origen y destino
• Puertos origen y destino y protocolo de transporte (TCP/UDP)
• Tipo de mensaje ICMP
• Flags de TCP
TD4 2022TD4 202243
Filtrado stateless: ejemplos
 
 
▪ Ejemplo 1: bloquear datagramas entrantes y salientes con puerto de 
transporte 23 (origen o destino)
• No se permiten conexiones vía telnet (protocolo inseguro de login 
remoto)
▪ Ejemplo 2: bloquear segmentos TCP entrantes sin flag de ACK
• No permite que se generen conexiones TCP desde el exterior, pero sí 
que se generen desde la red interna hacia afuera
TD4 2022TD4 2022 44
Listas de control de acceso (ACLs)
acción IP src IP dst proto
puerto 
src
puerto
dst
flags
allow 222.22/16 fuera de
222.22/16
TCP > 1023 80 *
allow fuera de
222.22/16
222.22/16
TCP 80 > 1023 ACK
allow 222.22/16 fuera de
222.22/16
UDP > 1023 53 ---
allow fuera de
222.22/16
222.22/16
UDP 53 > 1023 ----
deny * * * * * *
Tabla de reglas que se aplican en orden a los paquetes entrantes
(match + action a la OpenFlow)
TD4 2022TD4 2022 45
Filtrado stateful
▪ Traza el estado de cada conexión TCP
• Registra el establecimiento y el fin de las conexiones y puede determinar 
si los paquetes intercambiados son consistentes
• En la ACL se indica si se debe verificar el estado de la conexión antes de 
admitir los paquetes
acción IP src IP dst proto puerto src
puerto 
dst flags conexión
allow 222.22/16 fuera de222.22/16 TCP > 1023 80
any
 allow fuera de222.22/16
222.22/16 TCP 80 > 1023 ACK X
Ejemplo de firewall stateful en Linux: iptables
iptables -A INPUT -p tcp --dport 443 --m state --state NEW,ESTABLISHED 
-j ACCEPT

Continuar navegando

Contenido elegido para ti

75 pag.
210525104834-RC Tema3

User badge image

Materiales Generales

19 pag.
3-LosProtocolosTCP-IP

User badge image

Tiempo de Aprender

51 pag.
(2) Caracteristicas Red

SIN SIGLA

User badge image

Milagros Abril

Otros materiales