Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 30

Eudemon Firewall

IP-SEC funcionalidades
& configuración

www.huawei.com

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved.


Introducción
IPSEC es definido por Internet Engineering Task Force
(IETF). Esta familia de protocolos tiene gran calidad e
interoperabilidad con criptologia basada en la seguridad
de los paquetes.

Los equipos configurados con IPSEC pueden encriptar la


información, autentificar el origen del paquete y mejorar
la confidencialidad.

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page1
Objetivos
Describir el concepto de IPSec

Describir IPSec SA

Describir los protocolos de IPSec

Completar la configuracion de IPSec en el Eudemon firewall

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page2
Concepto de IPSec
Comunicación con seguridad
Confidencialidad

Integridad de la información

Autentificación de la información

Anti-replay

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page3
Aplicación de IPSEC en la red

Red A Red B

Eudemon A Eudemon B
IPSec Tunnel

IPSec provee un canal seguro de comunicación entre 2


peers de IPSec (2 nodos de comunicación).

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page4
IPSec SA

SA (Security Association) es la convención de algunos elementos en


los peers de IPSEC.

Por ejemplo , determina que protocolo debe ser aplicado (AH,ESP


o ambos)

También decide el modo de encapsulación a usar (modo transporte


or modo tunel), llaves de algoritmos (DES and 3DES), etc
Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page5
IPSec SA

Un SA es identificado de manera única por 3 parámetros:


Security Parameter Index (SPI) – Identificador de 32 bit
para identificar el SA
Destination IP address

Security protocol ID - (AH or ESP)

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page6
Protocolos de IPSec
AH
AH provee funciones como autentificación del origen, integridad
de datos, and anti-replay. No puede encriptar paquetes
ESP
Provee las funciones de encripcion aparte de las funciones
provistas por el AH.
IKE
Internet Key Exchange (IKE) es un protocolo que provee la auto-
negociacion de la llave intercambiada y el establecimiento de la
security association (SA), mantiene los servicios simples de usar
para IPSEC

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page7
Modos de encapsulación
IPSec tiene 2 modos de encapsulación:
Modo Transporte : AH o ESP es insertado después del
encabezado IP , pero antes del encabezado de transporte

U otros encabezados IPSEC

Tunnel mode: AH o ESP es insertado antes del encabezado


IP pero después del nuevo encabezado IP

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page8
Modo de transporte

IP Header IP Data Paquete IP normal

IP Header IPSec Header IP Data Paquete IPSec

Nuevo segmento de datos


IP

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page9
Modo Tunel

IP Header IP Data Paquete normal IP

New IP Header IPSec Header IP Header IP Data Paquete IPSEC

Nuevo paquete de datos


IP

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page10
Ejemplo con TCP
Autentificacion y Encripcion
Algoritmos de autentificación
Message Digest 5 (MD5)

Secure Hash Algorithm (SHA-1)

Algoritmos de encripcion
Data Encryption Standard (DES)

3DES

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page12
Modos de negociación
Hay dos modos de negociación disponibles para
establecer un SA:
Modo manual

Negociación automática IKE (también llamada: Internet


Security Association and Key Management Protocol-
ISAKMP).

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page13
IKE
Simplifica el uso y administración de IPSEC mediante la
negociación automática de la llave de intercambio y el
establecimiento del SA para IPSEC

IKE tiene sus propios mecanismos de distribución de


llaves de forma segura , autentificar los IDS y establecer
SA de IPSEC para redes inseguras.

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page14
Mecanismos de IKE
Diffie-Hellman (DH)
Intercambiar y compartir la distribución de la llave.

Perfect Forward Secrecy


La desencripcion de la llave no tiene impacto en la
seguridad de otras llaves por que no hay una relación
derivada entre ellas.

Identity authentication

Identity protection

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page15
Modos de negociación IKE
Como es definido en el RFC 2409, en la negociación IKE
Fase 1 , existen 2 modos de negociación que son
adoptados :

Modo principal (Main Mode)


La información del intercambio de la llave es separada del ID y la
autentificación de la información.

Modo Agresivo (Aggressive mode)


Los payloads asociados con los SAs, intercambio de llaves, y
autentificación son transportados en un solo mensaje.

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page16
Implementación de IPSec en VRP
El proceso para configurar IPSEC es:
1. Usar una ACL para definir los flujos que van a ser protegidos.

2. Definir una SA (security proposal),y especificar el protocolo de


seguridad, algoritmo de autentificación, algoritmos de encripcion y
modo de encapsulación.

3. Definir una security policy o un grupo de security policy y


especificar la relación de asociacion entre un flujo de datos y una
propuesta de IPSEC, modo de negociación de SA, direcciones IP de
los peers, la llave requerida, y la duración del SA.

4. Aplicar la política de IPSEC en la interface.

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page17
Idea de configurar IPSec en el
Eudemon
Proveer diferente protección y seguridad para diferentes flujos
de información
Los diferentes flujos de información son seleccionados mediante :
El uso de ACL para definir.

Diferente protección de seguridad:


Usando Security Proposal para diferenciar
Security Proposal:Protocolo de seguridad, algoritmos de
encripcion/autentificacion y modos de encapsulación
Se asocia el flujo de datos con la security proposal mediante :
Security Policy

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page18
Pasos para configurar un tunel de
IPSec con IKE
Definir ACL

Configurar IPSec Security Proposal

Configurar IKE Security Proposal

Configurar IKE Peer

Configurar IPSec Security Policy

Aplicar IPSec Security Policy

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page19
Requerimiento de Red
GE1/0/1 GE1/0/2 GE1/0/2 GE1/0/1
10.1.1.1/24 202.38.163.1/24 202.38.169.1/24 10.1.2.1/24

Red A Red B

EudemonA EudemonB
IPSec Tunnel
Establecer un tunnel de IPSEC con IKE, los requerimientos son :
Modo de encapsulación es : tunnel mode
Protocolo de seguridad : ESP
Algoritmo de encripcion ESP : DES
Algoritmo de autentificación ESP : SHA1
Duración de la ISAKMP SA : 5000 Secs
Algoritmo de integración : HMAC-MD5-96
Llave compartida para el peer IKE : abcde

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page20
Configurar IPSec Proposal en EudemonA
GE1/0/1 GE1/0/2 GE1/0/2 GE1/0/1
10.1.1.1/24 202.38.163.1/24 202.38.169.1/24 10.1.2.1/24

Red A Red B

Eudemon A Eudemon B
IPSec Tunnel

[EudemonA] ipsec proposal tran1

[EudemonA-ipsec-proposal-tran1] encapsulation-mode tunnel

[EudemonA-ipsec-proposal-tran1] transform esp

[EudemonA-ipsec-proposal-tran1] esp authentication-algorithm sha1

[EudemonA-ipsec-proposal-tran1] esp encryption-algorithm des

[EudemonA-ipsec-proposal-tran1] quit

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page21
Configurar IKE Proposal en EudemonA
GE1/0/1 GE1/0/2 GE1/0/2 GE1/0/1
10.1.1.1/24 202.38.163.1/24 202.38.169.1/24 10.1.2.1/24

Red A Red B

Eudemon A Eudemon B
IPSec Tunnel

[EudemonA] ike proposal 10

[EudemonA-ike-proposal-10] authentication-method pre-share

[EudemonA-ike-proposal-10] authentication-algorithm md5

[EudemonA-ike-proposal-10] sa duration 5000

[EudemonA-ike-proposal-10] integrity-algorithm hmac-md5-96

[EudemonA-ike-proposal-10] quit

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page22
Configurar IKE Peer en EudemonA
GE1/0/1 GE1/0/2 GE1/0/2 GE1/0/1
10.1.1.1/24 202.38.163.1/24 202.38.169.1/24 10.1.2.1/24

Red A Red B

Eudemon A Eudemon B
IPSec Tunnel

[EudemonA] ike peer b

[EudemonA-ike-peer-b] ike-proposal 10

[EudemonA-ike-peer-b] remote-address 202.38.169.1

[EudemonA-ike-peer-b] pre-shared-key abcde

[EudemonA-ike-peer-b] quit

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page23
Configurar IPSec Security Policy
enGE1/0/1
EudemonA
GE1/0/2 GE1/0/2 GE1/0/1
10.1.1.1/24 202.38.163.1/24 202.38.169.1/24 10.1.2.1/24

Red A Red B

Eudemon A Eudemon B
IPSec Tunnel

[EudemonA] ipsec policy map1 10 isakmp

[EudemonA-ipsec-policy-isakmp-map1-10] security acl 3000

[EudemonA-ipsec-policy-isakmp-map1-10] proposal tran1

[EudemonA-ipsec-policy-isakmp-map1-10] ike-peer b

[EudemonA-ipsec-policy-manual-map1-10] quit

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page24
Configurar IPSec Proposal en EudemonB
GE1/0/1 GE1/0/2 GE1/0/2 GE1/0/1
10.1.1.1/24 202.38.163.1/24 202.38.169.1/24 10.1.2.1/24

Red A Red B

Eudemon A Eudemon B
IPSec Tunnel

[EudemonB] ipsec proposal tran1

[EudemonB-ipsec-proposal-tran1] encapsulation-mode tunnel

[EudemonB-ipsec-proposal-tran1] transform esp

[EudemonB-ipsec-proposal-tran1] esp authentication-algorithm sha1

[EudemonB-ipsec-proposal-tran1] esp encryption-algorithm des

[EudemonB-ipsec-proposal-tran1] quit

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page25
Configurar IKE Proposal en EudemonB
GE1/0/1 GE1/0/2 GE1/0/2 GE1/0/1
10.1.1.1/24 202.38.163.1/24 202.38.169.1/24 10.1.2.1/24

Red A Red B

Eudemon A Eudemon B
IPSec Tunnel

[EudemonB] ike proposal 10

[EudemonB-ike-proposal-10] authentication-method pre-share

[EudemonB-ike-proposal-10] authentication-algorithm md5

[EudemonB-ike-proposal-10] sa duration 5000

[EudemonB-ike-proposal-10] integrity-algorithm hmac-md5-96

[EudemonB-ike-proposal-10] quit

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page26
Configurar IKE Peer en EudemonB
GE1/0/1 GE1/0/2 GE1/0/2 GE1/0/1
10.1.1.1/24 202.38.163.1/24 202.38.169.1/24 10.1.2.1/24

Red A Red B

Eudemon A Eudemon B
IPSec Tunnel

[EudemonB] ike peer a

[EudemonB-ike-peer-b] ike-proposal 10

[EudemonB-ike-peer-b] remote-address 202.38.163.1

[EudemonB-ike-peer-b] pre-shared-key abcde

[EudemonB-ike-peer-b] quit

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page27
Configurar IPSec Security Policy en
EudemonB
GE1/0/1 GE1/0/2 GE1/0/2 GE1/0/1
10.1.1.1/24 202.38.163.1/24 202.38.169.1/24 10.1.2.1/24

Red A Red B

Eudemon A Eudemon B
IPSec Tunnel

[EudemonB] ipsec policy map1 10 isakmp

[EudemonB-ipsec-policy-isakmp-map1-10] security acl 3000

[EudemonB-ipsec-policy-isakmp-map1-10] proposal tran1

[EudemonB-ipsec-policy-isakmp-map1-10] ike-peer a

[EudemonB-ipsec-policy-manual-map1-10] quit

Copyright © 2009 Huawei Technologies Co., Ltd. All rights reserved. Page28
Thank you
www.huawei.com

También podría gustarte