Implementando la seguridad perimetral y de red

Protección de comunicaciones mediante IPSec

f) Protección de comunicaciones mediante IPSec

Introducción a IPSEc
  • ¿Qué es Seguridad de IP (IPSec)?
    • Un método para proteger el tráfico IP.
    • Una estructura de estándares abiertos desarrollada por el Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force)
  • ¿Por qué se debe utilizar IPSec?
    • Para garantizar que las comunicaciones se cifran y se autentican en el nivel IP.
    • Para proporcionar seguridad en el transporte independiente de las aplicaciones o de los protocolos de nivel de aplicación.
Escenarios de IPSec:
  • Filtrado básico para permitir o bloquear paquetes
  • Comunicaciones seguras en la LAN interna
  • Replicación en los dominios a través de servidores de seguridad
  • Acceso a VPN a través de medios que no son de confianza
Implementación del filtrado de paquetes de IPSec
  • Filtros para tráfico permitido y bloqueado
  • No se produce ninguna negociación real de las asociaciones de seguridad de IPSec
  • Los filtros se solapan: la coincidencia más específica determina la acción
  • No proporciona filtrado de estado
  • Se debe establecer "NoDefaultExempt = 1"
Desde IP A IP Protocolo Puerto Origen Puerto destino Acción
Cualquiera Mi IP de Internet Cualquiera N/D N/D Bloquear
Cualquiera Mi IP de Internet TCP/IP Cualquiera 80 Permitir
El filtrado de paquetes no es suficiente para proteger un servidor:
  • Los paquetes IP suplantados contienen consultas o contenido peligroso que puede seguir llegando a los puertos abiertos a través de los servidores de seguridad.
  • IPSec no permite la inspección de estado
  • Muchas herramientas que utilizan los piratas informáticos emplean los puertos de origen 80, 88, 135 y otros para conectar a cualquier puerto de destino.
Tráfico que IPSec no filtra:
  • Direcciones de difusión IP
    • No puede proteger a varios receptores
  • Direcciones de multidifusión
    • De 224.0.0.0 a 239.255.255.255
  • Kerberos: puerto UDP 88 de origen o destino
    • Kerberos es un protocolo seguro, que el servicio de negociación IKE puede utilizar para la autenticación de otros equipos en un dominio.
  • IKE: puerto UDP 500 de destino
    • Obligatorio para permitir que IKE negocie los parámetros de seguridad de IPSec
  • Windows Server 2003 configura únicamente la exención predeterminada de IKE.
Comunicaciones internas seguras:
  • Utilice IPSec para permitir la autenticación mutua de dispositivos
    • Utilice certificados o Kerberos
    • La utilización de claves compartidas sólo es conveniente para pruebas
  • Utilice Encabezado de autenticación (AH) para garantizar la integridad de los paquetes
    • El Encabezado de autenticación proporciona integridad en los paquetes
    • El Encabezado de autenticación no cifra, con lo que se basa en los sistemas de detección de intrusos de red.
  • Utilice Carga de seguridad encapsuladora (ESP) para cifrar el tráfico sensible
    • ESP proporciona integridad en los paquetes y confidencialidad
    • El cifrado impide la inspección de los paquetes
  • Planee minuciosamente qué tráfico debe protegerse























IPSec para la replicación de dominios:
  • Utilice IPSec para la replicación a través de servidores de seguridad
    • En cada controlador de dominio, cree una directiva IPSec para proteger todo el tráfico a la dirección IP del otro controlador de dominio.
  • Utilice ESP 3DES para el cifrado
  • Permita el tráfico a través del servidor de seguridad:
    • Puerto UDP 500 (IKE)
    • Protocolo IP 50 (ESP)

Acceso de VPN a través de medios que no son de confianza
  • VPN de cliente
    • Utilice L2TP/IPSec
  • VPN de sucursal
    • Entre Windows 2000 0 Windows Server, con RRAS: utilice túnel L2TP/IPSec (fácil de configurar, aparece como una interfaz enrutable)
    • A una puerta de enlace de terceros: utilice L2TP/IPSec o el modo de túnel puro de IPSec.
    • A la puerta de enlace RRAS de Microsoft Windows NT� 4: utilice PPTP (IPSec no está disponible)



Estado de IPSec NAT Trasversal
  • Manipulado por la necesidad para el acceso remoto sobre IPSec - basado en VPNs
  • Implementando en IETF estándar propuesto (Draft-02)
  • La interoperabilidad probada con enrutadores de 3ros para L2TP/IPSec
  • Previsto para L2TP/IPSec en Windows XP y anteriores
  • Previsto para todos los usos de IPSec en Windows Server 2003
  • Soportado por el Sistema Operativo
Versión Soporte L2TP/IPSec Soporte general del modo transporte de IPSec
Windows Server 2003 4
Windows XP 1 No recomendado5
Windows 2000 2 No
Windows NT4 3 No
Windows 98/Me 3 No

  1. Windows Update o QFE
  2. QFE
  3. Con descarga de web
  4. FTP Activo no trabajará
  5. Algunas reducciones PTMU no trabajan
Estados estándares
  • Draft-02 fue lo mejor disponible durante mucho tiempo - windows
    • Microsoft y otros lo han implementado
    • Usable ahora
  • Versión RFC en revisión ahora
    • Cambia algunos detalles pequeños en números estándares
    • Microsoft lo adoptará en lanzamientos futuros
Escenarios de implementación
  • Filtrado básico de paquetes permitir/bloquear
  • Asegurar la comunicación interna en la LAN
    • Cliente a servidor
    • Entre grandes grupos de ordenadores
  • Usar IPSec para la replicación de dominios a través de cortafuegos
  • Establecimiento de túneles VPN sitio-a-sitio
  • Acceso desde red confiado, a máquinas autorizadas


El problema:

  • Usted conoce quien es su gente.
  • Usted conoce quienes son sus ordenadores
  • Usted sabe que está haciendo su gente y sus aplicaciones

Conociendo sus ordenadores

  • Windows 2000 NO requiere ser miembro del dominio
  • ¿La directiva de grupo ayuda?
    • No puede hacerla cumplir a sus miembros
    • Puede prohibir retirarse desde el dominio
    • No puede parar a los no miembros que se comunican sobre la red

Parar el acceso a red no confiable

  • Usted requiere que sus usuarios sean miembros del dominio.
  • Por qué no, sus ordenadores, ¿también?
    • "Muéstreme las credenciales"
    • Típicamente no puede parar que alguien se conecte en su LAN
  • Acceso a red basado en: autentificación mutua=confianza
    • IKE Kerberos - trabaja dentro y atraviesa bosques con relación de confianza bidireccional
    • Nivel de Bosque IPSec AH con Kerberos V miembros del dominio en los que se confía.
    • Autentificación del certificado de IKE - control más fino para la confianza
    • Autorice el acceso a red solamente a ordenadores específicos del dominio utilizando el derecho de inicio de sesión "Acceso a este ordenador desde la red"

Conocer sus ordenadores

  • Es buena idea porque usted...
    • Tiene (o desea) una directiva que requiera el uso de máquinas aprobadas solamente.
    • Desea forzar a los ordenadores del centro de datos a comunicarse solamente con otros aprobados (no con servidores extraños)
    • Limitar las comunicaciones servidor-a-servidor en su DMZ para frustrar ataques MITM y spoofing de direcciones

Hágalo con IPSec AH

  • Autentificación de paquete
    • La suma de comprobaciones significa la fuente es la fuente
    • El contenido sea el contenido
  • Fácil de localizar las averías con Netmon
  • Los cortafuegos pueden filtrar el interior de AH en protocolos y puertos en caso de necesidad
  • El sistema de Detección de Intrusos (NIDS) puede examinar el contenido de los paquetes en caso de necesidad

Escenarios

  • TCI nivel empresarial
    • Prevenir que lo que no son miembros del dominio hagan cualquier cosa
    • IPSec AH Certificado o Kerberos
    • Aplicar directivas de grupos con "dominio por defecto"
  • TCI servidor-a-servidor
    • Prevenir servidores no autorizados o enmascarados en el centro de datos
    • Sólo certificados - enrollment manual

PRÓXIMOS PASOS

  • Mover los enrutadores VPN con RRAS a Windows Server 2003
  • Mover los clientes VPN a Windows XP o Windows 2000
    • Si fuese absolutamente necesario, descargue y use cliente Windows 98, Windows NT.
  • Mover los RAS VPN a L2TP/IPSec
    • Descargar las actualizaciones de los clientes Windows XP y Windows 2000

Rendimiento de IPSec

  • El procesamiento de IPSec tiene algunas consecuencias en el rendimiento
    • Tiempo de negociación de IKE, inicialmente entre 2 y 5 segundos
      5 recorridos de ida y vuelta
      Autenticación: Kerberos o certificados
      Generación de claves criptográficas y mensajes cifrados
      Se realiza una vez cada ocho horas de forma predeterminada y se puede configurar
    • El cambio de claves de la sesión es rápido: entre uno y dos segundos, dos recorridos de ida y vuelta, una vez cada hora y se puede configurar
    • Cifrado de paquetes
  • ¿Cómo se puede mejorar?
    • Al descargar el proceso criptográfico en NIC, IPSec casi alcanza la velocidad de los dispositivos con cable

Recomendaciones

  • Planee minuciosamente la implementación de IPSec
  • Elija entre AH y ESP
  • Utilice directivas de grupo para implementar directivas IPSec
  • Considere el uso de NIC de IPSec
  • No utilice nunca la autenticación con claves compartidas fuera de un entorno de prueba
  • Elija entre la autenticación basada en Kerberos o en certificados
  • Tenga cuidado al requerir el uso de IPSec para las comunicaciones con controladores de dominio y otros servidores de infraestructuras

Pasos siguientes

Para obtener más información


ANTERIOR Índice seguridad