¿Qué es un túnel IPsec?

IPsec puede ser un grupo de protocolos que se usan para alinear conexiones cifradas entre dispositivos. Ayuda a mantener el conocimiento enviado a través de redes públicas de forma segura. IPsec generalmente se basa en VPN , y funciona encriptando paquetes de campos científicos, además de autenticar la fuente de donde regresan los paquetes.

IPsec cifra el paquete saliente completo. esto generalmente se aplica en una entrada segura que emplea un firewall o un puerto de enrutador. por ejemplo, los trabajadores de las sucursales de empresas asociadas se conectarán firmemente con los sistemas dentro de la oficina comercial a través de puertas de enlace seguras. El túnel IPsec se establece entre 2 hosts de entrada.

IP significa «Protocolo de Internet» y sec para «seguro». IPsec es seguro debido a su proceso de encriptación y autenticación. Un cifrado es un método para ocultar información neutralizando matemáticamente el conocimiento para que parezca aleatorio. En términos más sencillos, la escritura secreta es el uso de un «código secreto» que solo interpretarán las partes aprobadas.

¿Cómo se conectan los usuarios a un túnel IPsec?

Los usuarios accederán a IPsec VPN trabajando en una aplicación VPN o «cliente». Por lo general, esto requiere que el usuario haya instalado la aplicación en su dispositivo. Los inicios de sesión de VPN generalmente se basan en contraseñas. Mientras que el conocimiento enviado a través de una VPN está encriptado, si las contraseñas de los usuarios se ven comprometidas, los atacantes iniciarán sesión en la VPN y robarán este conocimiento encriptado. La autenticación de dos factores de explotación (2FA) fortalecerá la seguridad de IPsec VPN, ya que robar la libertad condicional por sí solo ahora no puede ofrecer acceso a un atacante AN.

¿Cómo funciona el Túnel IPsec?

Las conexiones IPsec constan de los siguientes pasos:

  1. Intercambio de claves: Las claves son necesarias para el cifrado; una clave es una string de caracteres aleatorios que se utilizarán para «bloquear» (cifrar) y «desbloquear» (descifrar) los mensajes. IPsec configura claves con intercambio de claves entre los dispositivos conectados, para que cada dispositivo descifre los mensajes del dispositivo opuesto.
  2. Encabezados y tráileres de paquetes: todo el conocimiento que se envía a través de una red se contramina en elementos más pequeños denominados paquetes. Los paquetes contienen una carga útil, o los datos específicos que se envían, y encabezados, o datos de esos datos para que las computadoras que reciben los paquetes reconozcan qué hacer con ellos. IPsec agrega muchos encabezados a los paquetes de conocimiento que contienen datos de validación y codificación. IPsec también agrega avances, que persiguen la carga útil de cada paquete en lugar de hacerlo antes.
  3. Autenticación: IPsec proporciona autenticación para cada paquete, una especie de sello de credibilidad en un artículo coleccionable. Esto asegura que los paquetes provengan de una fuente confiable y no de un atacante.
  4. Cifrado: IPsec cifra las cargas útiles a intervalos para cada paquete y el encabezado IP de cada paquete. Esto mantiene la información enviada a través de IPsec segura y personal.
  5. Transmisión: los paquetes IPsec encriptados viajan a través de una o varias redes hasta su destino empleando un protocolo de transporte. En esta etapa, el tráfico de IPsec se diferencia del tráfico de IP normal en que, con mayor frecuencia, utiliza UDP como protocolo de transporte, en lugar de TCP. TCP , el Protocolo de control de transmisión, establece conexiones dedicadas entre dispositivos y garantiza que llegue cada paquete. UDP, el Protocolo de datagramas de usuario, no descubre estas conexiones dedicadas. IPsec usa UDP como resultado de esto permite que los paquetes de IPsec se induzcan a través de los firewalls.
  6. Descifrado: en el otro extremo de la comunicación, los paquetes se descifran y las aplicaciones utilizarán los datos entregados.

Protocolos utilizados en IPsec:

En la creación de redes, un protocolo puede ser un medio designado para formatear información para que cualquier computadora en red interprete la información. IPsec no es un protocolo, sino una colección de protocolos. los protocolos subsiguientes estructuran la suite IPsec:

  • Encabezado de autenticación (AH): el protocolo AH garantiza que los paquetes de información provienen de un suministro seguro que no ha sido manipulado, una especie de sello a prueba de manipulaciones en un producto del comprador. Estos encabezados no ofrecen ningún cifrado; no ayudan a ocultar información a los atacantes.
  • Protocolo de seguridad de encapsulación (ESP): ESP encripta el encabezado IP y también la carga útil de cada paquete; a menos que se emplee el modo de transporte, dentro de un caso, solo encripta la carga útil. ESP agrega su propio encabezado y un tráiler a cada paquete de información.
  • Asociación de seguridad (SA): SA se refiere a una variedad de protocolos utilizados para negociar claves de codificación y algoritmos. Todos los protocolos SA más comunes son Internet Key Exchange (IKE).

Aunque IP (Protocolo de Internet) no forma parte de la suite IPsec, se ejecuta directamente sobre IP.

Ventajas de IPsec:

  • IPSec opera en la capa tres, la capa de red. Como resultado, la capa de red superior no se colapsa. La mayor ventaja de IPsec es la transparencia de las aplicaciones.
  • IPsec proporciona privacidad. Cuando la información se intercambie IPsec, asegúrese de usar claves públicas para la privacidad. por lo que no es posible encontrar paquetes de información.
  • IPsec solo necesita modificar el sistema operativo. Es por eso que a IPsec no le importa el tipo de aplicación.

Desventajas de IPsec:

  • Una de las desventajas considerables de IPSec es su amplio rango de acceso. Dar acceso a un dispositivo en una red basada en IPSec también ofrecerá privilegios de acceso para diferentes dispositivos.
  • En segundo lugar, IPSec también trae una serie de problemas de compatibilidad con el software. Esto sucede cuando los desarrolladores de software no cumplen con los estándares de IPSec.
  • Desafortunadamente, IPSec es reconocido por su alto uso del procesador central. Necesita bastante potencia de proceso para cifrar y decodificar toda la información que pasa por el servidor.

Diferencia entre el modo de túnel IPsec y el modo de transporte IPsec

S. No.

Modo túnel IPsec

Modo de transporte IPsec

01. Aquí se envían dos encabezados IP. El paquete IP interno determina la política IPsec que protege su contenido. Las direcciones IP en el encabezado externo se utilizan para determinar la política IPsec que se aplicará al paquete.
02 La política IPsec se aplica al contenido del paquete IP interno. El encabezado IP, el siguiente encabezado y cualquier puerto que admita el siguiente encabezado se pueden usar para determinar la política de IPsec.
03. El paquete original se encapsula en un nuevo paquete IP (tanto su encabezado IP como su carga útil). Según el protocolo utilizado, se crea un nuevo encabezado AH o ESP y se inserta justo después del encabezado IP original.
04. NAT transversal es compatible con el modo de túnel. NAT transversal no es compatible con el modo de transporte.
05. Por ejemplo, enrutadores Cisco o cortafuegos ASA. Por ejemplo, Telnet o sesión de escritorio remoto.

Publicación traducida automáticamente

Artículo escrito por prajwaldongre404 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *