viernes, 17 de octubre de 2008

CLAVES DE INTERNET INTERCAMBIADAS

En este post vamos a dar los pasos para realizar el intercambio de claves para poder tener mayor seguridad:

Antes de que se pueda intercambiar información protegida, debe establecerse un acuerdo de seguridad entre los dos equipos. En ese acuerdo de seguridad, denominado asociación de seguridad (SA), los dos equipos establecen el modo de intercambiar y proteger la información.

Con el fin de establecer este acuerdo entre los dos equipos, IETF ha establecido un método estándar de asociación de seguridad y resolución de intercambio de claves denominado Intercambio de claves de Internet (IKE), el cual:


• Centraliza la administración de asociaciones de seguridad, reduciendo el tiempo de conexión. • Genera y administra las claves secretas compartidas que se utilizan para proteger la información.

Este proceso no sólo protege la comunicación entre los equipos, sino que también protege a los equipos remotos que solicitan el acceso seguro a una red corporativa. Además, el proceso funciona siempre que la negociación del equipo de destino final (extremo) la realiza una puerta de enlace de seguridad.

Definición de asociación de seguridad (SA)
Una asociación de seguridad (SA) es la combinación de una clave negociada, un protocolo de seguridad y el índice de parámetros de seguridad (SPI), que conjuntamente definen el método de seguridad utilizado para proteger la comunicación desde el remitente hasta el receptor. El SPI es un valor único e identificable de la SA utilizado para distinguir entre las múltiples asociaciones de seguridad que existen en el equipo receptor. Por ejemplo, pueden existir varias asociaciones si un equipo mantiene comunicaciones seguras con varios equipos a la vez. Esta situación es habitual cuando el equipo es un servidor de archivos o un servidor de acceso remoto que atiende a varios clientes. En estos casos, el equipo receptor utiliza el SPI para determinar qué SA se utilizará para procesar los paquetes de entrada.

Fase I o SA de modo principal

ara garantizar una comunicación segura y con éxito, IKE funciona en dos fases. La confidencialidad y la autenticación se aseguran durante cada una de las fases mediante el uso del cifrado y los algoritmos de autenticación acordados entre los dos equipos durante las negociaciones de seguridad. Al estar las tareas divididas en dos fases, se agiliza la creación de claves.


En la primera fase, los dos equipos establecen un canal seguro y autenticado. Es la denominada fase I o SA de modo principal. IKE proporciona automáticamente la protección de identidad necesaria para este intercambio.

Fase I o negociación de modo principal

Los siguientes son los pasos de que consta la negociación del modo principal.


1. Negociación de directivas

Los cuatro parámetros obligatorios siguientes se negocian como parte de la SA de modo principal:


•Algoritmo de cifrado (DES o 3DES)•Algoritmo de integridad (MD5 o SHA1)•Grupo Diffie-Hellman que se utilizará para el material base de generación de claves: Grupo 1 (768 bits de protección de clave), grupo 2 (1.024 bits) o grupo 2048 (2.048 bits).
•El método de autenticación (Kerberos V5, certificado o autenticación mediante claves compartidas previamente)

Si para la autenticación se utilizan certificados o claves compartidas previamente, se protege la identidad del equipo. Si se utiliza la autenticación Kerberos V5, la identidad del equipo no se cifra hasta que tiene lugar el cifrado de toda la carga de identidad durante la autenticación.
Importante:Para lograr mayor seguridad, no utilice el grupo Diffie-Hellman 1. Para obtener la máxima seguridad, utilice el grupo 2048 siempre que sea posible. Utilice Grupo 2 cuando sea necesario para una interoperabilidad con Windows 2000 y Windows XP.

2. Intercambio Diffie-Hellman (de valores públicos)

Las claves reales no se intercambian en ningún momento. Sólo se intercambia la información básica que requiere el algoritmo de determinación de la clave Diffie-Hellman para generar la clave secreta compartida. Después de este intercambio, el servicio IKE de cada equipo genera la clave principal utilizada para proteger la autenticación.

3. Autenticación
Para impedir un ataque de usuario interpuesto, los equipos intentan autenticar el intercambio de claves Diffie-Hellman. Si se produce un error en la autenticación, la comunicación no continuará. Para autenticar las identidades se utiliza la clave principal junto con los algoritmos y métodos de negociación. Los algoritmos de hash y cifrado se aplican a toda la carga de identidad mediante las claves generadas a partir del intercambio Diffie-Hellman del segundo paso. La carga incluye el tipo de identidad (para autenticación), el puerto y el protocolo. IPSec utiliza los siguientes tipos de identidad para autenticación: para autenticación de certificados, el nombre completo del certificado y el nombre general; para Kerberos V5 y autenticación mediante clave compartida previamente, direcciones IPv4, el nombre de dominio completo (FQDN) del equipo y FQDN del usuario. La carga de identidad queda protegida frente a modificaciones e interpretaciones, independientemente del método de autenticación empleado.

El remitente presenta una oferta para establecer una posible asociación de seguridad con el receptor. El interlocutor de respuesta no puede modificar la oferta. En caso de que se modifique la oferta, el interlocutor inicial rechazará el mensaje del interlocutor que responde. El interlocutor que responde envía una respuesta para aceptar la oferta o bien una respuesta con alternativas.

Los mensajes enviados durante esta fase tienen un ciclo de reintento automático que se repite cinco veces. Si se recibe una respuesta antes de que termine el ciclo de reintento, comienza la negociación de SA estándar. Si la directiva IPSec lo permite, después de un intervalo breve comenzarán las comunicaciones no seguras. Si se inician comunicaciones no seguras, después de cinco minutos de tiempo de inactividad (durante el cual no se envían mensajes), la próxima vez que se envíen mensajes se intenta la negociación de comunicación segura. Si se envían mensajes continuamente, la comunicación sigue siendo no segura a lo largo de la duración establecida para la directiva de modo principal. Una vez transcurrido el tiempo de la directiva, se intenta efectuar una nueva negociación de comunicación segura.

No hay ningún límite preestablecido en cuanto al número de intercambios que pueden tener lugar. El número de asociaciones de seguridad que se pueden establecer sólo está limitado por los recursos del sistema. Al estimar el número de asociaciones de seguridad que pueden establecerse sin disminuir significativamente el rendimiento del equipo, tenga en cuenta la capacidad de procesamiento de la CPU y la RAM del equipo, la duración de la asociación de seguridad y la cantidad de tráfico que se envía a través de las asociaciones de seguridad.

Fase II o SA de modo rápido

En esta fase, las SA se negocian en nombre del controlador de IPSec.

Fase II o negociación de modo rápido

Los siguientes son los pasos de que consta la negociación del modo rápido.


1. Se negocia la directiva.

Los equipos con IPSec intercambian la siguiente información para proteger la transferencia de datos:•Protocolo IPSec (AH o ESP) •Algoritmo de hash para la integridad y autenticación (MD5 o SHA1) •Algoritmo para el cifrado, si se solicita (3DES o DES)

Se llega a un acuerdo y se establecen dos SA. Una SA para la comunicación entrante y la otra para la comunicación saliente.

2. El material de clave de sesión se actualiza o se intercambia.

IKE actualiza el material de generación claves, y se generan nuevas claves compartidas para la integridad, la autenticación y el cifrado del paquete (si se ha negociado). Si es necesario volver a generar las claves, se produce un segundo intercambio Diffie-Hellman (como se describe en la negociación de modo principal) o se actualiza la clave Diffie-Hellman original.

3. Las SA y las claves, junto con el SPI, se pasan al controlador de IPSec.

La segunda negociación de la configuración de seguridad y el material de claves (con el fin de proteger los datos) está protegida por la SA de modo principal. Mientras que la primera fase protege la identidad, la segunda fase proporciona protección mediante la actualización del material de claves antes de enviar los datos. IKE puede dar cabida a una carga de intercambio de claves para realizar un intercambio Diffie-Hellman adicional si es necesario volver a generar las claves; es decir, si está habilitada la confidencialidad directa perfecta de clave de sesión (PFS). De lo contrario, IKE actualiza el material de claves obtenido en el intercambio Diffie-Hellman del modo principal.

El modo rápido produce un par de asociaciones de seguridad, cada una de ellas con su propio SPI y su clave. Una SA se utiliza para la comunicación entrante y la otra para la comunicación saliente.

Notas:

Aunque se establecen dos SA de modo rápido independientes, Monitor de seguridad IP sólo muestra una SA de modo rápido.•Los equipos con Windows 2000 deben tener instalado High Encryption Pack o Service Pack 2 (o posterior) para poder utilizar el algoritmo 3DES. Si un equipo con Windows 2000 recibe una configuración de 3DES, pero no tiene instalado High Encryption Pack o Service Pack 2 (o posterior), dicha configuración del método de seguridad se establecerá en el DES más débil para proporcionar cierto nivel de confidencialidad en la comunicación, en lugar de bloquear toda la comunicación. No obstante, sólo debería utilizar DES como una opción de retroceso si no todos los equipos del entorno admiten el uso de 3DES. Los equipos que ejecutan Windows XP o un sistema operativo de Windows Server 2003 admiten 3DES y no requieren la instalación del paquete de cifrado elevado.

El algoritmo de reintento de un mensaje es similar al proceso descrito para la negociación del modo principal. Sin embargo, si este proceso se alcanza el tiempo máximo de espera por algún motivo durante la segunda o posteriores negociaciones correspondientes a una misma SA de modo principal, se intenta una nueva negociación de SA de modo principal. Si se recibe un mensaje para esta fase sin que se haya establecido una SA de modo principal, se rechaza.

El uso de una única SA de modo principal para varias negociaciones de SA de modo rápido aumenta la velocidad del proceso. Mientras la SA de modo principal no caduque, no es necesario volver a negociar o a autenticar. El número de negociaciones de SA de modo rápido que pueden realizarse viene determinado por la configuración de la directiva IPSec.

Nota:

Una excesiva regeneración de claves a partir de una misma SA de modo principal puede hacer vulnerable la clave secreta compartida frente a un ataque de texto sin formato conocido. Un ataque de texto sin formato conocido es un ataque husmeador en el que se intenta determinar la clave de cifrado a partir de datos cifrados partiendo de texto sin formato conocido.

Duraciones de SA

La SA de modo principal se almacena en caché para permitir varias negociaciones de SA de modo rápido (salvo en el caso de que esté habilitada la PFS de clave de sesión). Cuando se llega a una cierta duración de la clave principal o de sesión, se vuelve a negociar la SA. Además, la clave se actualiza o se vuelve a generar.


Cuando transcurre el periodo predeterminado de tiempo de espera para la SA de modo principal, o cuando se alcanza la duración de la clave principal o de sesión, se envía un mensaje de eliminación al interlocutor que responde. El mensaje de eliminación de IKE indica al interlocutor que responde que la SA de modo principal ha caducado. De este modo se impide la creación de nuevas SA de modo rápido a partir de la SA de modo principal caducada. IKE no hace caducar la SA de modo rápido, ya que sólo el controlador de IPSec contiene el número de segundos o bytes que han transcurrido hasta alcanzar la duración de la clave.


Es necesario tener precaución al establecer duraciones muy diferentes para las claves principales y de sesión. Por ejemplo, si se establece una duración de la clave principal de ocho horas y una duración de la clave de sesión de dos horas, una SA de modo rápido podría continuar establecida casi dos horas después de que la SA de modo principal hubiera caducado. Esta situación se produce cuando la SA de modo rápido se genera poco antes de caducar la SA de modo principal.


Generalmente se recomienda mantener la configuración predeterminada de IKE (por ejemplo, PFS de clave principal y duración de claves) y los métodos de seguridad predefinidos para evitar una sobrecarga administrativa innecesaria. De esta manera se proporciona un nivel de seguridad estándar (medio). Si tiene pensado un nivel de seguridad más alto, puede considerar la posibilidad de cambiar los métodos de seguridad predeterminados.


posteriormente daremos mas aportes sobre seguridad........

No hay comentarios: