Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TD4 2022TD4 2022 26 Protocolos seguros en Internet IPsec TD4 2022TD4 2022 ▪Suite de protocolos que ofrece confidencialidad, autenticación e integridad en la capa de red (para tráfico de usuarios y para tráfico de control) ▪Opera en dos modos: IPsec: seguridad en la capa de red 27 Modo transporte ▪ Procesa el payload de los datagramas: encriptando o autenticando Modo túnel ▪ Procesa el datagrama completo: encriptando o autenticando ▪ El datagrama encriptado viaja encapsulado en un nuevo datagrama con un header distinto payload payload payload TD4 2022TD4 2022 IPsec: protocolos principales 28 ▪ Protocolo AH (Authentication Header) [RFC 4302] • Ofrece autenticación de origen de datos e integridad pero no así confidencialidad • También provee protección contra ataques de replay ▪ Protocolo ESP (Encapsulation Security Protocol) [RFC 4303] • Ofrece autenticación de origen de datos, integridad y también confidencialidad (más protección contra ataques de replay) • Más utilizado en la práctica que AH ▪ Ambos operan sobre IP (nro. de protocolo 51 y 50 respectivamente) https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml TD4 2022TD4 2022 SA Security Associations (SAs) 29 ▪ Previo al envío de datos, se establecen asociaciones (SAs) direccionales del emisor al receptor ▪ Ambos interlocutores mantienen estado sobre la SA • Notar que IPsec es orientado a conexión a diferencia de IP 193.68.2.23200.168.1.100 R1 almacena la siguiente información: ▪ Identificador de 32 bits: SPI (Security Parameter Index) ▪ IP de origen de la SA (200.168.1.100) ▪ IP destino de la SA (193.68.2.23) ▪ Tipo de cifrado utilizado ▪ Clave de cifrado ▪ Algoritmo de integridad ▪ Clave de autenticación R1 R2 172.16.2/24172.16.1/24 TD4 2022TD4 2022 Formato del datagrama ESP 30 nuevo header IP header original payload del datagrama original ICV trailer ESP padding len nexthdr header ESP SPI #SEQ encriptado autenticado ▪ Trailer ESP: información de padding para block ciphers • Extensión del payload para alinearlo con el tamaño de bloque ▪ Header ESP: • SPI: para que el receptor sepa cómo manipular el datagrama • #SEQ para protección contra ataques de replay ▪ ICV (Integrity Check Value): MAC generado a partir de una clave compartida TD4 2022TD4 2022 ESP y modo túnel 31 Acciones en R1 ▪ Al recibir un datagrama, se le agrega el trailer ESP ▪ Luego, se cifra el paquete resultante a partir del algoritmo y la clave definidas en la SA vinculada al destino del datagrama ▪ Se le antepone el header ESP al resultado encriptado ▪ Se crea luego el MAC a partir del algoritmo y la clave de la SA; dicho MAC se coloca al final del paquete (dando lugar al payload) ▪ Se genera un nuevo datagrama IP con este payload (direccionado al otro extremo del túnel) payload payload R1 TD4 2022TD4 2022 Números de secuencia de IPsec 32 ▪ Para cada SA, el emisor inicializa el #SEQ en 0 ▪ Cada vez que se envía un datagrama para la SA, • El emisor incrementa el #SEQ • Coloca su valor en el header ESP ▪ Objetivo: • Evitar que actores maliciosos sniffeen los paquetes en tránsito y ejecuten ataques de replay • Recibir por duplicado datagramas IP autenticados puede comprometer el servicio ▪ El receptor verifica duplicados a partir de una ventana de #SEQs (anti–replay window) TD4 2022TD4 2022 Security Policy Database (SPD) 33 ▪ Dado un datagrama, el emisor debe saber si utilizar o bypassear IPsec ▪ Esta información se almacena en la SPD ▪ Permite determinar cuál SA usar • Cada entrada en la SPD se define por selectores: conjunto de campos de headers IP y de nivel superior • Mapean tráfico saliente a una SA ▪ El estado de las SAs se almacena en la SAD ▪ Al enviar un datagrama IPsec, el emisor accede a la SAD para determinar cómo procesar dicho datagrama ▪ Cuando el datagrama llega al receptor, éste toma el SPI en el header e indexa la SAD con dicho valor para posteriormente procesar el datagrama según indique la SA SPD: qué hacer SAD: cómo hacerlo Bases de datos de IPsec Security Association Database (SAD) TD4 2022TD4 2022 34 Ejercicio: servicios de IPsec Supongamos que una hacker intenta entrometerse entre dos interlocutores IPsec: • ¿Podrá observar el contenido original de los datagramas? • ¿Podrá observar las direcciones IP, el número de protocolo de transporte y los puertos? • ¿Podrá flippear bits sin ser descubierto? • ¿Podrá impersonar a alguno de los interlocutores spoofeando su dirección IP? • ¿Podrá hacer replay de un datagrama? TD4 2022TD4 2022 35 Establecimiento de SAs en IPsec ▪ Si bien es posible definir las SAs y sus parámetros de forma manual, esto se vuelve impráctico para VPNs con cientos de endpoints ▪ Para ello, IPsec utiliza el protocolo IKE (Internet Key Exchange) ■ Usa certificados X.509 ■ Deriva claves a partir de un secreto compartido generado vía Diffie-Helllman (DH) ■ Se monta sobre UDP (puerto 500) TD4 2022TD4 2022 36 Mecanismos de autenticación de IKE ▪ La autenticación se lleva a cabo mediante • Un secreto ya compartido (pre-shared secret, PSK), o • Con infraestructura de clave pública (PKI) ▪ PSK: los interlocutores ya disponen de un secreto compartido • Usan IKE para autenticarse mutuamente y posteriormente generar SAs de IPsec (una en cada dirección) ▪ PKI: los interlocutores disponen de sus respectivas claves públicas y privadas y certificados • También usan IKE para autenticarse mutuamente y establecer las SAs • Similar al handshake de TLS TD4 2022TD4 2022 37 Fases de IKE ▪ IKE tiene dos fases • Fase 1: establecimiento de una SA bidireccional • Esta SA es distinta a las SAs de IPsec • Es una SA del protocolo ISAKMP (Internet Security Association and Key Management Protocol) • Fase 2: se usa ISAKMP para negociar de forma segura el par de SAs de IPsec ▪ La fase 1 puede operar en dos modos: aggressive mode y main mode • El modo agresivo utiliza menos mensajes • El modo main protege la identidad de los interlocutores y es más flexible TD4 2022TD4 2022 38 IPsec: resumen ▪ Vía IKE se intercambian mensajes para definir algoritmos de cifrado, claves, SPIs, etc. ▪ Permite utilizar el protocolo AH o el ESP (o ambos) • AH ofrece integridad y autenticación de origen de datos • ESP ofrece, además, confidencialidad ▪ Los interlocutores IPsec pueden ser dos hosts, dos routers/firewalls o un host y un router/firewall TD4 2022TD4 2022 39 Firewalls TD4 2022TD4 2022 40 Firewalls ▪ Dispositivos que permiten aislar de Internet la red interna de una organización ▪ Implementan políticas para permitir ciertos paquetes y descartar otros red interna Internet firewall TD4 2022TD4 2022 41 Funciones de los firewalls Prevenir acceso/manipulación de datos privados ▪ ej., un atacante reemplaza la página web de la UTDT con otra cosa (defacement) Permitir acceso autorizado a la red interna ▪ Conjunto de usuarios/hosts autenticados Prevenir ataques DoS (denial of service): ▪ SYN flooding: un atacante abre muchas conexiones TCP falsas, comprometiendo los recursos del sistema para establecer conexiones legítimas Tres tipos de firewalls: ▪ Filtrado sin estado (stateless packet filters) ▪ Filtrado con estado (stateful packet filters) ▪ Gateways de aplicación (application gateways) TD4 2022TD4 2022 42 Filtrado stateless ▪ El firewall filtra paquete a paquete, tomando decisiones a partir de: • Direcciones IP origen y destino • Puertos origen y destino y protocolo de transporte (TCP/UDP) • Tipo de mensaje ICMP • Flags de TCP TD4 2022TD4 202243 Filtrado stateless: ejemplos ▪ Ejemplo 1: bloquear datagramas entrantes y salientes con puerto de transporte 23 (origen o destino) • No se permiten conexiones vía telnet (protocolo inseguro de login remoto) ▪ Ejemplo 2: bloquear segmentos TCP entrantes sin flag de ACK • No permite que se generen conexiones TCP desde el exterior, pero sí que se generen desde la red interna hacia afuera TD4 2022TD4 2022 44 Listas de control de acceso (ACLs) acción IP src IP dst proto puerto src puerto dst flags allow 222.22/16 fuera de 222.22/16 TCP > 1023 80 * allow fuera de 222.22/16 222.22/16 TCP 80 > 1023 ACK allow 222.22/16 fuera de 222.22/16 UDP > 1023 53 --- allow fuera de 222.22/16 222.22/16 UDP 53 > 1023 ---- deny * * * * * * Tabla de reglas que se aplican en orden a los paquetes entrantes (match + action a la OpenFlow) TD4 2022TD4 2022 45 Filtrado stateful ▪ Traza el estado de cada conexión TCP • Registra el establecimiento y el fin de las conexiones y puede determinar si los paquetes intercambiados son consistentes • En la ACL se indica si se debe verificar el estado de la conexión antes de admitir los paquetes acción IP src IP dst proto puerto src puerto dst flags conexión allow 222.22/16 fuera de222.22/16 TCP > 1023 80 any allow fuera de222.22/16 222.22/16 TCP 80 > 1023 ACK X Ejemplo de firewall stateful en Linux: iptables iptables -A INPUT -p tcp --dport 443 --m state --state NEW,ESTABLISHED -j ACCEPT
Compartir