presentacion seguridad en ipv6 ceet

46

Upload: anonymous-bc5nehj9vi

Post on 20-Feb-2016

231 views

Category:

Documents


0 download

DESCRIPTION

PARAMETROS DE LA VISTA V$PGASTAT

TRANSCRIPT

Page 1: Presentacion Seguridad en IPV6 CEET
Page 2: Presentacion Seguridad en IPV6 CEET

Redes seguras bajo IPV6

RAUL BAREÑO GUTIERREZ

Page 3: Presentacion Seguridad en IPV6 CEET

Objetivos• Describir los beneficios de la tecnología VPN.• Describir una VPN de sitio a sitio y de acceso remoto.

• Describir el propósito y los beneficios de túneles GRE.• Configurar un túnel GRE de sitio a sitio.

• Describir las características de IPsec.• Explicar cómo IPsec se implementa utilizando el marco del protocolo IPsec.

• Comparar VPNs de IPsec y SSL de acceso remoto.

Page 4: Presentacion Seguridad en IPV6 CEET

Introducción• La seguridad es una preocupación cuando se utiliza Internet para realizar

negocios.

• Las Redes privadas virtuales (VPN) se utilizan para garantizar la seguridad de los datos a través de Internet.

• Una VPN se utiliza para crear un túnel privado en una red pública.

• Los datos pueden ser asegurados mediante cifrado en este túnel a través de Internet y mediante el uso de autenticación para proteger los datos contra el acceso no autorizado.

Page 5: Presentacion Seguridad en IPV6 CEET

Introducción a VPNs• VPN se utiliza para crear una conexión de red privada de extremo a extremo en redes de terceros,

tales como el Internet o extranets.

• Para implementar VPN, es necesario una puerta de enlace: podría ser un router, un firewall o un dispositivo Cisco de seguridad adaptable (ASA).

Page 6: Presentacion Seguridad en IPV6 CEET

Beneficios de las VPNs• Ahorro de costes: permiten a las organizaciones utilizar

Internet y transportar trafico mediante terceros para conectar oficinas remotas y usuarios remotos

• Escalabilidad: permiten utilizar la infraestructura de Internet dentro del ISP y sus dispositivos, además puede añadir nuevos usuarios.

• Compatibilidad con tecnología de banda ancha: permite a los trabajadores móviles y tele trabajadores usar la conectividad de alta velocidad, para acceder a las redes de su organización, brindando eficiencia y flexibilidad de los trabajadores.

Page 7: Presentacion Seguridad en IPV6 CEET

Beneficios de las VPNs• Seguridad: puede incluir mecanismos seguros que

proporcionan mayor nivel de seguridad mediante el uso de encriptación avanzada y protocolos de autenticación que protegen los datos contra acceso no autorizado.

Page 8: Presentacion Seguridad en IPV6 CEET

VPN de sitio a sitio• Se conectan redes enteras entre sí, en el pasado, se estaba obligado a

conectar una conexión mediante Frame Relay o línea arrendada, hoy la mayoría de las corporaciones ahora tienen acceso a Internet, estas conexiones pueden reemplazarse con VPNs sitio a sitio.

• Los Hosts internos no tienen conocimiento que existe una VPN.

• Cuando los dispositivos en ambos lados de la conexión VPN son conscientes de la configuración VPN es avanzada y segura

Page 9: Presentacion Seguridad en IPV6 CEET

VPN de sitio a sitio• Los host de los extremos envían y reciban tráfico de TCP/IP normal a través de un

Gateway VPN.

• El Gateway VPN es responsable para encapsular y encriptar tráfico saliente para todo el tráfico de la VPN desde un sitio en particular

Page 10: Presentacion Seguridad en IPV6 CEET

VPN de Acceso Remoto• Soporta las necesidades de tráfico de extranet, tele trabajadores y usuarios

móviles, y demás necesidades de la compañía

• Maneja una arquitectura cliente/servidor, donde el cliente VPN (remoto host) adquiere un acceso seguro a la red de la empresa a través de un dispositivo de servidor VPN a la red de borde.

• Utilizado para conectar hosts individuales que deben tener acceso a su red segura sobre Internet.

• Puede necesitar un software cliente VPN para ser instalada en el móvil dispositivo del usuario final .

• Cuando el host intenta enviar todo el tráfico, el software de cliente VPN encapsula y cifra este tráfico y envía por Internet a la puerta de enlace de la VPN en el borde de la red de destino.

Page 11: Presentacion Seguridad en IPV6 CEET

VPN de Acceso Remoto

Page 12: Presentacion Seguridad en IPV6 CEET

Introducción a tunnel GRE Básico, no seguro, de

sitio a sitio VPN desarrollado por Cisco

Encapsula una amplia variedad de tipos de paquetes IP dentro del tunnel

Crea un enlace virtual punto a punto entre routers remotos, a través de una red IP

Page 13: Presentacion Seguridad en IPV6 CEET

Características de tunnel GRE

GRE se define como un estándar IETF.

El Protocolo IP 47 se utiliza para identificar paquetes GRE.

GRE encapsulado utiliza un campo de protocolo en la cabecera GRE para cualquier protocolo OSI Layer 3.

GRE no incluye mecanismos de seguridad fuertes.

Page 14: Presentacion Seguridad en IPV6 CEET

Configuración de tunnel GRE

Page 15: Presentacion Seguridad en IPV6 CEET

Configuracion de tunnel GRE

Page 16: Presentacion Seguridad en IPV6 CEET

Verificación del túnel GRE

Verifique que la interfaz del túnel este arriba

Verifique OSPF Adyacencia

Page 17: Presentacion Seguridad en IPV6 CEET

Internet Protocol Security

IPsec VPNs

Información de una VPN segura se transporta sobre una red pública.

Forma una red virtual en lugar de utilizar una conexión dedicada de capa 2.

Page 18: Presentacion Seguridad en IPV6 CEET

Funciones IPsec Define cómo configurar la VPN en forma segura usando IP.

Marco de estándares abiertos con reglas para comunicaciones seguras.

No limitado a cualquier cifrado, autenticación, algoritmos de seguridad o tecnologías clave.

Se basa en algoritmos existentes para implementar comunicaciones seguras.

Opera en la capa de red, protegiendo y autenticando paquetes IP entre los dispositivos.

Asegura un camino entre las puertas de entrada, o pares de hosts, o entre la puerta de entrada y el host.

Page 19: Presentacion Seguridad en IPV6 CEET

Servicios de seguridad de IPsec

Confidencialidad (encripta) – los datos antes de transmitir

Integridad de los datos, verifica que los datos no ha sido cambiados mientras están en tránsito

Autenticación: verifica la identidad de la fuente que envía, asegura que la conexión se realiza con el par deseado, utiliza Internet Key Exchange (IKE) para autenticar usuarios y dispositivos que pueden llevar a cabo comunicación.

Protección anti-Replay – detectar y rechazar paquetes reproducidos y ayuda a prevenir la falsificación

CIA: confidencialidad, integridad y autenticación

Page 20: Presentacion Seguridad en IPV6 CEET

Confidencialidad con Encriptamiento

Para que el cifrado, tanto el emisor como el receptor deben saber las reglas usadas para transformar el mensaje original en su forma codificada.

Las reglas se basan en algoritmos y claves compartidas.

El descifrado es extremadamente difícil (o imposible) sin la clave correcta.

Page 21: Presentacion Seguridad en IPV6 CEET

Algoritmos de encriptamiento A medida que aumenta la longitud de clave, se hace más difícil de romper

el cifrado. Sin embargo, una clave más larga requiere más recursos del procesador al cifrar y descifrar datos.

Dos tipos principales de cifrado son:

Cifrado simétrico

Cifrado asimétrico

Page 22: Presentacion Seguridad en IPV6 CEET

Cifrado simétrico El cifrado y descifrado utilizan la misma clave.

Cada dispositivo de red debe conocer la clave para descifrar la información.

Además encriptan la información antes de enviarla a través de la red.

Normalmente se utiliza para cifrar el contenido del mensaje.

Ejemplos: DES y 3DES (ya no se considera seguro) y AES (256 bits recomendada para el cifrado IPsec).

Page 23: Presentacion Seguridad en IPV6 CEET

Cifrado asimétrico Utiliza diferentes claves para el cifrado y descifrado.

Sabiendo una de las claves no permite al hacker deducir la segunda llave y decodificar la información.

Una de las claves cifra el mensaje, mientras que una segunda clave descifra el mensaje.

Cifrado de clave pública es una variante de la encriptación asimétrica que utiliza una combinación de una clave privada y una clave pública.

Normalmente se utiliza el certificado digital y la gestión de claves

Ejemplo: RSA

Page 24: Presentacion Seguridad en IPV6 CEET

Intercambio de Clave con Diffie-Hellman

(DH) no es un mecanismo de cifrado.

Es un método para intercambiar de forma segura las claves que cifran los datos.

Los algoritmos DH permiten a las dos partes establecer una clave secreta compartida utilizando los algoritmos de cifrado y hash es parte del estandar IPsec.

Los algoritmos de cifrado, como DES, 3DES, AES, así como los algoritmos hash MD5 y SHA-1, requieren una clave simétrica secreta compartida para realizar el cifrado y descifrado.

DH es un método de intercambio de clave pública que proporciona una forma entre los dos pares para establecer una clave secreta compartida que sólo ellos conocen

Page 25: Presentacion Seguridad en IPV6 CEET

Intercambio de Clave con Diffie-Hellman

Page 26: Presentacion Seguridad en IPV6 CEET

Integridad con los algoritmos hash

El origen genera un hash en el mensaje y lo envía con el mensaje mismo.

El receptor analiza el mensaje y el hash, produciendo otro hash del mensaje recibido, y se comparan los dos hash.

Si son iguales, el destinatario puede estar seguro de la integridad del mensaje original.

Page 27: Presentacion Seguridad en IPV6 CEET

Integridad con los algoritmos hash

El Código de autenticación de Mensaje basado en Hash(HMAC) es un mecanismo de autenticación de mensajes usando funciones hash.

HMAC tiene dos parámetros: Una entrada de mensaje y una clave secreta conocida sólo por el originador del mensaje y los receptores previstos.

El receptor calcula el código de autenticación del mensaje en el mensaje recibido utilizando la misma clave y la función HMAC enviado por el remitente.

Si los dos valores coinciden, el mensaje ha sido recibido correctamente y el receptor está seguro de que el remitente es un miembro de la comunidad de usuarios que comparten la clave.

Page 28: Presentacion Seguridad en IPV6 CEET

Integridad con los algoritmos hash

Hay dos algoritmos HMAC comunes:

MD5 - clave secreta compartida de 128 bits. El mensaje de longitud variable y la clave secreta compartida se combinan y se ejecutan a través del algoritmo de hash HMAC-MD5. La salida es un hash de 128 bits.

SHA - SHA-1 utiliza una clave secreta de 160 bits. El mensaje de longitud variable y la clave secreta se combinan y se ejecutan a través del algoritmo de hash SHA1-HMAC. La salida es un hash de 160 bits.

Page 29: Presentacion Seguridad en IPV6 CEET

Autenticación IPsec IPsec VPN soporta la autenticación.

El dispositivo en el otro extremo del túnel VPN debe ser autenticado antes de que el camino de comunicación se considera seguro.

Page 30: Presentacion Seguridad en IPV6 CEET

Autenticación IPsecHay dos métodos de autenticación de los pares, firmas PSK y RSA:

Firma PSK: Utiliza una clave secreta compartida entre las dos partes mediante un canal seguro antes de que sea utilizado.

•Usa algoritmos criptográficos de clave simétrica.

•La PSK se introduce en cada par manualmente y se utiliza para autenticar los extremos.

Page 31: Presentacion Seguridad en IPV6 CEET

Autenticación IPsec Firma RSA: Los certificados digitales se intercambian para autenticar los

puntos.

El PC origen genera un hash y lo cifra con su clave privada.

El cifrado Hash, o firma digital, se adjunta al mensaje y se remitirán al otro extremo.

En el otro extremo, el hash cifrado se descifra utilizando la clave pública del extremo de origen.

Si el hash descifrado coincide con el hash recalculado, la firma es auténtica.

Page 32: Presentacion Seguridad en IPV6 CEET

Marco de trabajo del Protocolo IPsec

Encabezado de autenticación (AH): adecuado para utilizar cuando se requiere confidencialidad o no se requieren permisos.

Proporciona autenticación e integridad de datos en paquetes IP.

No proporciona confidencialidad de datos (cifrado) de paquetes.

Encapsula la carga Segura (ESP): proporciona confidencialidad y autenticación cifrando el paquete IP.

Autentica el interior de paquetes IP y el encabezado ESP.

Tanto el cifrado y la autenticación son opcionales en ESP, como mínimo, se debe seleccionar una de ellas.

Page 33: Presentacion Seguridad en IPV6 CEET

Marco de trabajo del Protocolo IPsec

Page 34: Presentacion Seguridad en IPV6 CEET

Marco de trabajo del Protocolo IPsec

Cuatro bloques de construcción se deben seleccionar:

Marco del protocolo- Una combinación de ESP y AH, ESP o las opciones ESP + AH casi siempre se seleccionan porque AH no proporciona cifrado.

Confidencialidad: (si IPsec se implementa con ESP) - DES, 3DES o AES, AES proporciona la mayor seguridad.

Integridad - Garantiza que el contenido no ha sido alterado durante el transito utilizando los algoritmos hash (MD5 o SHA).

Autenticación - Representa cómo los dispositivos en cada extremo del túnel VPN se autentican (PSK o RSA).

Algoritmo Grupo DH - cómo se establece una clave secreta compartida entre los pares, DH 24 proporciona la mayor seguridad.

Page 35: Presentacion Seguridad en IPV6 CEET

Marco de trabajo del Protocolo IPsec

Page 36: Presentacion Seguridad en IPV6 CEET

Tipos de VPN de acceso remoto

Hay dos métodos VPN de acceso remoto:

Secure Sockets Layer (SSL)

Seguridad IP (IPsec)

Son Tipos de VPN o métodos basados en los requisitos de acceso de los usuarios y procesos de TI de la organización.

Ambos tipos ofrecen acceso a cualquier aplicación de red o recurso.

Page 37: Presentacion Seguridad en IPV6 CEET

SSL VPN Da acceso remoto mediante un navegador web y el cifrado SSL nativo del

navegador.

Puede proporcionar acceso remoto mediante el software Secure Mobility Client Cisco AnyConnect

Page 38: Presentacion Seguridad en IPV6 CEET

IPsec Remote Access

Page 39: Presentacion Seguridad en IPV6 CEET

IPsec Remote Access La solución Cisco Easy VPN consta de tres componentes:

VPN Servidor - Un router Cisco IOS o Cisco ASA el Firewall actúa como dispositivo de cabecera VPN de sitio a sitio o VPN de acceso remoto.

VPN remoto - Un router Cisco IOS o Cisco ASA Firewall actúa como cliente VPN remoto.

VPN Client - Una aplicación soportada en un PC se utiliza para acceder a un servidor VPN de Cisco.

La característica de la solución Easy VPN ofrece flexibilidad, escalabilidad y facilidad de uso tanto para el sitio a sitio y acceso remoto IPsec VPN.

Page 40: Presentacion Seguridad en IPV6 CEET

Easy VPN Server and Remote

Page 41: Presentacion Seguridad en IPV6 CEET

Comparing IPsec and SSL

Page 42: Presentacion Seguridad en IPV6 CEET

Resumen • Las VPN se utilizan para crear una conexión de red privada segura de extremo

a extremo a través de Internet.

• Una VPN de sitio a sitio utiliza un dispositivo de puerta de enlace VPN en el borde de ambos extremos. Los PC finales no son conscientes de la VPN y no tienen el software de soporte adicional.

• Una VPN de acceso remoto requiere un software para ser instalado en el PC que accede a la red desde una ubicación remota.

• Los dos tipos de redes VPN de acceso remoto son SSL e IPsec.• La tecnología SSL puede proporcionar acceso remoto a través de navegador

web de un cliente y el cifrado SSL nativo del navegador.

Page 43: Presentacion Seguridad en IPV6 CEET

Resumen • El túnel GRE es un protocolo básico, no seguro de sitio a sitio que encapsula

una amplia variedad de paquetes dentro de túneles a través de una WAN basada en IP.

• se utiliza para entregar multicast IP o tráfico IPv6 a través de una única conexión unicast-IPv4.

• IPsec, un estándar IETF, es un túnel seguro opera en la capa 3 de OSI puede proteger y autenticar los paquetes IP entre puntos IPsec.

• proporciona confidencialidad mediante el cifrado, integridad de datos, autenticación y protección anti-replay.

• Integridad de datos mediante el uso de un algoritmo de hash, como MD5 o SHA.

• Autenticación es proporcionada por PSK o RSA método de autenticación de pares.

Page 44: Presentacion Seguridad en IPV6 CEET

Resumen• El nivel de confidencialidad proporcionado por el cifrado depende del

algoritmo utilizado y la longitud de la clave.

• El cifrado puede ser simétrica o asimétrica.

• DH es un método utilizado para intercambiar de forma segura las claves para cifrar los datos.

Page 45: Presentacion Seguridad en IPV6 CEET

Practica de laboratorio y Preguntas?

45

Page 46: Presentacion Seguridad en IPV6 CEET

46