20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

La fase común a cualquier aplicación, <strong>en</strong> <strong>la</strong> que ambos nodos establec<strong>en</strong> un canal<br />

seguro y aut<strong>en</strong>ticado. Dicho canal seguro se consigue mediante el uso <strong>de</strong> un<br />

algoritmo <strong>de</strong> cifrado simétrico y un algoritmo HMAC. Las c<strong>la</strong>ves necesarias se<br />

<strong>de</strong>rivan <strong>de</strong> una c<strong>la</strong>ve maestra que se obti<strong>en</strong>e mediante un algoritmo <strong>de</strong> intercambio<br />

<strong>de</strong> c<strong>la</strong>ves Diffie-Hellman. Este procedimi<strong>en</strong>to no garantiza <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> los nodos,<br />

para ellos es necesario un paso adicional <strong>de</strong> aut<strong>en</strong>ticación.<br />

Exist<strong>en</strong> varios métodos <strong>de</strong> aut<strong>en</strong>ticación, los dos más comunes se <strong>de</strong>scrib<strong>en</strong> a<br />

continuación:<br />

1. El primer método <strong>de</strong> aut<strong>en</strong>ticación se basa <strong>en</strong> el conocimi<strong>en</strong>to <strong>de</strong> un secreto<br />

compartido que, como su propio nombre indica, es una ca<strong>de</strong>na <strong>de</strong> caracteres que<br />

únicam<strong>en</strong>te conoc<strong>en</strong> los dos extremos que quier<strong>en</strong> establecer una comunicación<br />

IPSEC. Mediante el uso <strong>de</strong> funciones Hash cada extremo <strong>de</strong>muestra al otro que<br />

conoce el secreto sin reve<strong>la</strong>r su valor; así los dos se aut<strong>en</strong>tican mutuam<strong>en</strong>te. Para no<br />

<strong>de</strong>bilitar <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> este mecanismo <strong>de</strong> aut<strong>en</strong>ticación, <strong>de</strong>be configurarse un<br />

secreto distinto para cada par <strong>de</strong> nodos, por lo que el número <strong>de</strong> secretos crece muy<br />

rápidam<strong>en</strong>te cuando aum<strong>en</strong>ta el número <strong>de</strong> nodos. Por esta razón <strong>en</strong> <strong>en</strong>tornos <strong>en</strong> los<br />

que se <strong>de</strong>sea interconectar muchos nodos IPSEC <strong>la</strong> gestión <strong>de</strong> c<strong>la</strong>ves es muy<br />

complicada. En este caso no se recomi<strong>en</strong>da el uso <strong>de</strong> aut<strong>en</strong>ticación mediante<br />

secreto compartido, sino aut<strong>en</strong>ticación basada <strong>en</strong> certificados digitales.<br />

En los estándares IPSEC esta previsto el uso <strong>de</strong> un método <strong>de</strong> aut<strong>en</strong>ticación que se<br />

basa <strong>en</strong> utilizar certificados digitales X509v3. El uso <strong>de</strong> certificados permite distribuir<br />

<strong>de</strong> forma segura <strong>la</strong> c<strong>la</strong>ve pública <strong>de</strong> cada nodo, <strong>de</strong> modo que ese pue<strong>de</strong> probar su<br />

i<strong>de</strong>ntidad mediante <strong>la</strong> posesión <strong>de</strong> <strong>la</strong> c<strong>la</strong>ve privada y ciertas operaciones <strong>de</strong><br />

criptografía pública. La utilización <strong>de</strong> certificados requiere <strong>de</strong> <strong>la</strong> aparición <strong>de</strong> un<br />

elem<strong>en</strong>to más <strong>en</strong> <strong>la</strong> arquitectura IPSEC, <strong>la</strong> PKI (Infraestructura <strong>de</strong> C<strong>la</strong>ve Pública).<br />

2. La segunda fase es el canal seguro IKE, es usado para negociar los parámetros<br />

<strong>de</strong> <strong>seguridad</strong> específicos asociados a un protocolo <strong>de</strong>terminado, <strong>en</strong> nuestro caso<br />

IPSEC. Durante esta fase se negocian <strong>la</strong>s características <strong>de</strong> <strong>la</strong> conexión ESP o AH y<br />

todos los parámetros necesarios. El equipo que ha iniciado <strong>la</strong> política <strong>de</strong> <strong>seguridad</strong> y<br />

112

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!