Protocolos IPsec

IPsec (Seguridad del Protocolo de Internet) es un gran conjunto de protocolos y algoritmos. IPsec se utiliza principalmente para proteger los datos transmitidos por Internet. El Grupo de trabajo de ingeniería de Internet, o IETF, que desarrolló únicamente los protocolos IPsec con el fin de brindar seguridad en la capa IP a través de la autenticación y el cifrado de los paquetes de red IP.

Originalmente, Internet Protocol Security definía solo dos protocolos para proteger los paquetes IP, que eran el encabezado de autenticación (AH) y la carga útil de seguridad encapsulada (ESP). El primer protocolo, es decir, AH, proporciona integridad de datos y servicios de no reproducción, y el último protocolo, es decir, ESP, encripta y autentica los datos.

La suite de seguridad de protocolo de Internet también incluye Intercambio de claves de Internet (IKE), que básicamente se usa ampliamente para generar claves de seguridad compartidas con el fin de establecer una asociación de seguridad (SA). Las Asociaciones de Seguridad son principalmente necesarias para el proceso de encriptación así como para el proceso de desencriptación para negociar un nivel de seguridad entre dos entidades. Se requiere un enrutador o firewall especial que funcione entre dos redes, lo que ayuda a manejar el proceso de negociación de la asociación de seguridad.

Arquitectura de IPsec :

Lea el artículo sobre la arquitectura de la seguridad del protocolo de Internet para obtener los detalles completos al respecto.

Architecture of IPsec

Arquitectura de IPsec

Protocolos detrás de IPsec:

Hay principalmente cuatro protocolos detrás de IPsec que son los siguientes:

1. Encabezado de autenticación de protocolo de Internet (IP AH): el encabezado de autenticación de protocolo de Internet incluye básicamente funcionalidades como integridad de datos y servicios de protección de transporte. El encabezado de autenticación se diseñó con el fin de agregar datos de autenticación. También proporciona la función de integridad de datos, autenticación y anti-reproducción y uno de sus inconvenientes es que no proporciona cifrado. La protección anti-reproducción protege contra la transmisión no autorizada de paquetes. Una desventaja más es que no protege la confidencialidad de los datos en absoluto.

2. Carga útil de seguridad de encapsulación de protocolo de Internet (IP ESP): la carga útil de seguridad de encapsulación de protocolo de Internet se especificó principalmente en RFC 4303, ESP proporciona características fabulosas como autenticación, integridad y confidencialidad con la ayuda del cifrado de paquetes IP. También ayuda a proporcionar integridad de datos, encriptación y autenticación. La autenticación para la carga útil es una de sus características importantes.

3. Intercambio de claves de Internet (IKE):  El intercambio de claves de Internet es un protocolo especial que ayuda a permitir que dos sistemas o dispositivos establezcan un canal de comunicación seguro y sólido también a través de una red no confiable. Este protocolo logra esto utilizando una serie de intercambios de claves para crear un túnel seguro y fuerte entre un cliente y un servidor con la ayuda de la cual pueden enviar tráfico cifrado de manera fácil y segura. La seguridad del túnel se basa en el método de intercambio de claves Diffie-Hellman, que es una de las técnicas más utilizadas para la seguridad.

4. Protocolo de administración de claves y asociación de seguridad de Internet (ISAKMP):La Asociación de seguridad de Internet y el Protocolo de administración de claves se especifican simplemente como una de las partes del protocolo IKE. Es un marco que se utiliza principalmente para el establecimiento de claves, la autenticación y la negociación de una asociación de seguridad para un intercambio seguro de paquetes a través de una capa de Protocolo de Internet. En otras palabras, podemos decir que este protocolo define los parámetros de seguridad de cómo dos sistemas pueden comunicarse entre sí. Cada asociación de seguridad define una conexión en una dirección, de un host a otro. La asociación de seguridad incluye todos los atributos que se requieren para una conexión, incluido el algoritmo criptográfico, el modo IPsec, la clave de cifrado y cualquier otro parámetro relacionado con la transmisión de datos que se requiere para establecer una conexión segura.

Usos de IPsec:

IPsec es un protocolo de seguridad que se usa principalmente para proteger datos confidenciales, proporcionando una transferencia segura de información, como transacciones financieras, registros médicos, comunicaciones corporativas, etc. ayuda principalmente en el cifrado de todos los datos enviados entre dos puntos finales o hosts. Internet Protocol Security también puede ayudar a cifrar fuertemente los datos de la capa de aplicación y proporcionar seguridad de alto nivel para los enrutadores que envían fácilmente datos de enrutamiento a través de la Internet pública. Proporcionar autenticación sin cifrado es una de las mejores características de la seguridad del protocolo de Internet. 

Sin utilizar el protocolo de seguridad del protocolo de Internet, el cifrado de alto nivel en la aplicación o las capas de transporte del modelo de interconexión de sistemas abiertos (OSI) pueden transmitir datos de forma segura. En la capa de aplicación, el Protocolo seguro de transferencia de hipertexto (HTTPS) desempeña un papel importante en la realización del cifrado. Mientras que en la capa de transporte, el protocolo de seguridad de la capa de transporte (TLS) juega un papel importante en el suministro de cifrado. Sin embargo, el cifrado y la autenticación en estas capas superiores aumentan la posibilidad de exposición de los datos.

Ventajas de IPsec:

  1. IPsec proporciona seguridad en la capa de red, ya que funciona en la capa de red y brinda transparencia a las aplicaciones.
  2. Proporciona confidencialidad durante cualquier tipo de intercambio de datos.
  3. Como se implementa en la capa de red, IPsec tiene cero dependencia en las aplicaciones.

Desventajas de IPsec:

  1. IPsec tiene un amplio rango de acceso. En las redes IPsec , dar acceso a un solo dispositivo también puede otorgar privilegios de acceso a otros dispositivos.
  2. En muchos de los casos, trae un par de problemas de incompatibilidad con diferentes programas.
  3. En muchos casos, IPsec conduce a un alto uso de la CPU.

Publicación traducida automáticamente

Artículo escrito por vipul1501 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *