top of page

Conexiones Seguras con IPsec



¿Qué es IPSec?


Es un conjunto de reglas/protocolos de comunicación necesaria para la configuración de conexiones seguras. El protocolo de internet (IP), determina como viajan los datos a través de la red. IPSec se encarga de cifrar, descifrar, autenticar los datos al ser enviados desde los Servidores, hasta los equipos receptores.


Importancia de las IPSec


La IPSec se origino en la decada de 1990, sirviend como garantia para la proteccion, autenticacion y confidencialidad de los datos en el trafico de las redes publicas. los usuarios se conectan a Internet con una Red Privada Virtual (VPN) IPSec para acceder a los archivos de la empresa de forma remota. El protocolo IPSec cifra la información confidencial para evitar el monitoreo no deseado. El servidor también puede verificar que los paquetes de datos recibidos estén autorizados.


Usos de las IPSec


IPSec se puede usar para hacer lo siguiente:

  • Proporcionar seguridad al enrutador cuando se envíen datos a través de la red de Internet pública.

  • Cifrar los datos de la aplicación.

  • Autenticar rápidamente los datos si proceden de un remitente conocido.

  • Proteger los datos de la red estableciendo circuitos cifrados, llamados túneles IPSec, que cifran todos los datos enviados entre dos puntos de conexión.

Las organizaciones usan IPSec para protegerse frente a los ataques de repetición. Un ataque DDoS, ataque de Man In The Middle, es un acto de interceptación y alteración de la transmisión en curso mediante el enrutamiento de los datos a una computadora intermediaria. El protocolo IPSec asigna un número secuencial a cada paquete de datos y realiza comprobaciones para detectar indicios de paquetes duplicados.





Cifrado IPSec


El cifrado IPSec, es una función ejecutada por softwares, codificando los datos para protección del contenido frente interrupciones no autorizadas. Los datos son cifrados mediante una clave, y se necesita claves de descifrado para leer la información. IPSec acepta varios tipos de cifrado, entre ellos están AES, Blowfish, Triple DES, ChaCha y DES-CBC. IPSec utiliza los cifrados asimétrico y simétro para mejorar la velocidad de respuesta y seguridad durante la interacción con los datos. En el cifrado asimétrico, la clave de cifrado es publica, mientras que la de descifrado asimétrico se mantiene privado. El cifrado simétrico usa la misma clave publica para cifrar y descifrar todos los datos. IPSec se encarga de establecer una conexión segura con el cifrado asimétrico y cambia el cifrado simétrico para acelerar el trafico de datos.


Funcionamiento de la IPSec


Las computadoras intercambian datos con el protocolo IPSec a través una serie de pasos:

  1. La computadora remitente, determina si la transferencia de datos necesita de proteccion IPSec, mediante una verificación en la politica de seguridad. La computadora inicia la transferencia de manera segura con IPSec hacia la receptora.

  2. Ambas computadoras comparan y verifican los requisitos para establecer la conexion segura. Incluyendo el cifrado, autenticacion y parametros de seguridad.

  3. La computadora envía y recibe datos encriptados, y valida que provienen de fuentes confiables. Realiza comprobaciones para garantizar que el contenido subyacente sea fiable.

  4. Una vez que la transmisión se completa o la sesión concluye, la computadora finaliza la conexión IPSec.


Protocolos IPSec


Los protocolos IPSec son los responsables de enviar los datos de forma segura. Un paquete de datos es una estructura especifica que da formato a la información, preparándola para ser transmitida por la red. Se estructura de un encabezado, carga útil y un tráiler.

  • Un encabezado es una sección con información instructiva, direccionando el paquete de datos al destino establecido.

  • La Carga Útil, se refiere a la descripción de la información real contenida en los paquetes de datos.

  • El Tráiler son datos adicionales agregados a la cola de la carga útil para finalizar con el paquete de datos

Encabezado de autenticación (AH)

El protocolo de encabezado de autenticación (AH) agrega un encabezado que contiene datos de autenticación del remitente y protege el contenido del paquete de la modificación por parte de personas no autorizadas. Alerta al receptor de posibles manipulaciones del paquete de datos original. Al recibir el paquete de datos, la computadora compara el cálculo del hash criptográfico de la carga útil con el encabezado para asegurarse de que ambos valores coinciden. Un hash criptográfico es una función matemática que resume los datos en un valor único.

Carga útil de seguridad encapsulada (ESP)

Según el modo IPSec seleccionado, el protocolo de carga útil de seguridad encapsulada (ESP) realiza el cifrado de todo el paquete IP o solo de la carga útil. El protocolo ESP agrega un encabezado y un tráiler al paquete de datos al cifrarse.

Intercambio de claves de Internet (IKE)

El intercambio de claves de Internet (IKE) es un protocolo que establece una conexión segura entre dos dispositivos en Internet. Ambos dispositivos establecen una asociación de seguridad (SA), que implica la negociación de claves y algoritmos de cifrado para transmitir y recibir paquetes de datos posteriores.


Modos de IPSec

Túnel

El modo de túnel IPSec es adecuado para transferir datos en redes públicas, ya que mejora la protección de los datos frente a partes no autorizadas. La computadora encripta todos los datos, incluida la carga útil y el encabezado, y les añade un nuevo encabezado.

Transporte

El modo de transporte IPSec cifra solo la carga útil del paquete de datos y deja el encabezado IP en su forma original. El encabezado del paquete sin cifrar permite a los enrutadores identificar la dirección de destino de cada paquete de datos. Por lo tanto, el transporte IPSec se utiliza en una red cercana y de confianza, como por ejemplo para asegurar una conexión directa entre dos computadoras.




VPN IPSec

La VPN, o red privada virtual, es un software de red que permite a los usuarios navegar por Internet de forma anónima y segura. Una VPN IPSec es un software de VPN que utiliza el protocolo IPSec para crear túneles cifrados en Internet. Proporciona un cifrado de extremo a extremo, lo que significa que los datos se codifican en la computadora y se descifran en el servidor receptor.

VPN SSL

SSL son las siglas de secure socket layer (capa de conexión segura). Es un protocolo de seguridad que protege el tráfico web. Una VPN SSL es un servicio de seguridad de red basado en un navegador que usa el protocolo SSL incorporado para cifrar y salvaguardar la comunicación de red.

¿Cuál es la diferencia entre la VPN IPSec y la VPN SSL?

Ambos protocolos de seguridad funcionan en diferentes capas del modelo de interconexión de sistemas abiertos (OSI). El modelo OSI define la estructura en capas de cómo las computadoras intercambian datos en una red.

Los protocolos IPSec se aplican a las capas de red y transporte en el centro del modelo OSI. Por su parte, SSL cifra los datos en la capa superior de la aplicación. Puede conectarse a una VPN SSL desde un navegador web, pero debe instalar un software independiente para usar las VPN IPSec.


¿Quieres saber más?

457 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Comments


bottom of page