Contents

Temas Relacionados

Acerca de las Negociaciones VPN de IPSec

Los dispositivos en ambos extremos de un túnel VPN de IPSec son puntos de IPSec. Para construir el túnel VPN, los puntos de IPSec intercambian una serie de mensajes acerca del encryption (cifrado) y autenticación, e intentan aceptar diversos parámetros diferentes. Ese proceso es conocido como negociaciones de VPN. Un dispositivo en la secuencia de negociación es el iniciador mientras que el otro es el respondedor.

Las negociaciones de VPN ocurren en dos fases distintas: Fase 1 y Fase 2.

Fase 1

El principal propósito de la Fase 1 es configurar un canal cifrado seguro a través del cual los dos puntos pueden negociar la Fase 2. Cuando la Fase 1 termina con éxito, los puntos pasan rápidamente hacia las negociaciones de Fase 2. Si la Fase 1 falla, los dispositivos no pueden empezar la Fase 2.

Fase 2

El propósito de las negociaciones de Fase 2 es que los dos puntos concuerden en un conjunto de parámetros que definen qué tráfico puede pasar por la VPN y cómo encriptar y autenticar el tráfico. Ese acuerdo se llama Asociación de Seguridad.

Las configuraciones de Fase 1 y Fase 2 deben coincidir en los dispositivos en ambos extremos del túnel.

Negociaciones de Fase 1

En las negociaciones de Fase 1, los dos puntos intercambian credenciales. Los dispositivos se identifican y negocian para encontrar un conjunto común de configuraciones de Fase 1 que usar. Cuando se concluyen las negociaciones de Fase 1, los dos puntos tienen una Asociación de Seguridad (SA) de Fase 1. Esa SA es válida sólo por un período de tiempo determinado. Después que la SA de Fase 1 caduca, si los dos puntos deben concluir las negociaciones de Fase 2 nuevamente, también deben negociar la Fase 1 nuevamente.

Las negociaciones de Fase 1 incluyen estos pasos:

  1. Los dispositivos intercambian credenciales.

Las credenciales pueden ser un certificado o una clave precompartida. Ambos extremos de puerta de enlace deben usar el mismo método de credenciales. Si un punto usa una clave precompartida, el otro punto también debe usar una y las claves deben coincidir. Si un punto usa un certificado, el otro también debe usar un certificado.

  1. Los dispositivos se identifican uno al otro.

Cada dispositivo proporciona un identificador de Fase 1, el cual puede ser una dirección IP, nombre de dominio, información de dominio o un nombre X500. La configuración de VPN en cada punto contiene un identificador de Fase 1 del dispositivo local y del remoto, y las configuraciones deben coincidir.

  1. Para IKEv1, los pares deciden si usar el Modo Principal o el Modo Agresivo.

Para IKEv1, las negociaciones de fase 1 pueden usar uno de dos modos diferentes: Modo Principal o Modo Agresivo. El dispositivo que inicia las negociaciones IKE (el iniciador) envía una propuesta de Modo Principal o una propuesta de Modo Agresivo. El respondedor puede rechazar la propuesta en caso de que no esté configurado para usar ese modo. El Modo Agresivo es menos seguro, pero más rápido que el Modo Principal.

Cuando usa un Modo agresivo, el número de intercambios entre dos extremos es inferior al que se daría si usara el Modo principal, y el intercambio se basa principalmente en los tipos de ID usados en el intercambio de ambos aparatos. El Modo agresivo no garantiza la identidad del par. El Modo principal asegura la identidad de ambos pares, pero sólo se puede usar si ambos lados tienen una dirección IP estática.

  1. Los puntos concuerdan respecto a los parámetros de Fase 1.
    • Decidir si usar NAT traversal — esto siempre está habilitado para IKEv2
    • Decidir si enviar mensajes IKE keep-alive (solamente para IKEv1 entre dispositivos Firebox)
    • Decidir si usar Dead Peer Detection (RFC 3706) — esto siempre está habilitado para IKEv2.
  2. Los puntos concuerdan respecto a las configuraciones de Transformación de Fase 1.

Las configuraciones de transformación incluyen un conjunto de parámetros de cifrado y autenticación, y el período máximo de tiempo para la SA de Fase 1. Las configuraciones en la transformación de Fase 1 deben coincidir exactamente con la transformación de Fase 1 en el punto IKE, sino las negociaciones de IKE fallan.

Los ítemes que puede definir en la transformación son:

  • Autenticación — El tipo de autenticación (SHA1, SHA2 o MD5). SHA2 es más fuerte que SHA1 o MD5.
  • Encryption (Cifrado) — El tipo de algoritmo de cifrado (DES, 3DES o AES). El AES es el más seguro. En Fireware v12.2 o posterior, puede especificar una opción de AES-GCM si selecciona IKEv2.
  • Duración de SA — El período de tiempo hasta que la Asociación de Seguridad (SA) de Fase 1 expira.
  • Grupo de clave — El grupo de clave Diffie-Hellman.

Para IKEv2, los ajustes de la transformación de Fase 1 se comparten para todas las puertas de enlace BOVPN que tienen una puerta de enlace remota con una dirección IP dinámica.

SHA-2 no es compatible con dispositivos XTM 21, 22, 23, 505, 510, 520, 530, 515, 525, 535, 545, 810, 820, 830, 1050 y 2050. La aceleración criptográfica de hardware en esos modelos no es compatible con SHA-2. Todos los otros modelos admiten SHA-2.

Negociaciones de Fase 2

Después que dos puntos de IPSec concluyen las negociaciones de Fase 1, empiezan las negociaciones de Fase 2. El propósito de las negociaciones de Fase 2 es establecer la SA de la Fase 2 (a veces llamada IPSec SA). La SA de IPSec es un conjunto de especificaciones de tráfico que informan al dispositivo qué tráfico enviar por la VPN y cómo cifrarlo y autenticarlo. En las negociaciones de Fase 2, los dos puntos concuerdan en un conjunto de parámetros de comunicación. Al configurar el túnel BOVPN en Policy Manager o en Fireware Web UI, usted especifica los parámetros de la Fase 2.

Como los puntos usan la SA de Fase 1 para proteger las negociaciones de Fase 2, y usted define las configuraciones de SA de Fase 1 en las configuraciones de puerta de enlace de BOVPN, debe especificar la puerta de enlace que usa para cada túnel.

Las negociaciones de Fase 2 incluyen estos pasos:

  1. Los puntos usan la SA de Fase 1 para proteger las negociaciones de Fase 2.

Las negociaciones de Fase 2 sólo pueden empezar después que se haya establecido la SA de Fase 1.

  1. Los pares intercambian identificadores de Fase 2 (IDs).

Los IDs de Fase 2 siempre son enviados como un par en una propuesta de Fase 2: uno indica cuáles direcciones IP detrás del dispositivo local pueden enviar tráfico por la VPN y el otro indica cuáles direcciones IP detrás del dispositivo remoto pueden enviar tráfico por la VPN. Esto también se conoce como una ruta de túnel. Puede especificar las identificaciones de la Fase 2 para los puntos locales y remotos como una dirección IP de host, una dirección IP de red o un rango de direcciones IP.

  1. Los puntos concuerdan respecto al uso del Perfect Forward Secrecy (PFS).

El PFS especifica cómo se derivan las claves de Fase 2. Cuando PFS es seleccionado, ambos puntos IKE deben usar PFS, o la regeneración de claves en Fase 2 falla. PFS garantiza que, si una clave de cifrado usada para proteger la transmisión de datos está comprometida, un atacante puede obtener acceso sólo a los datos protegidos por aquella clave, no por claves adicionales. Si los puntos concuerdan con usar el PFS, deben también concordar con el grupo de claves Diffie-Hellman que usar para el PFS.

  1. Los puntos concuerdan con una propuesta de Fase 2.

La propuesta de Fase 2 incluye las direcciones IP que pueden enviar tráfico por el túnel, y un grupo de parámetros de cifrado y autenticación. El Fireware XTM envía esos parámetros en una propuesta de Fase 2. La propuesta incluye el algoritmo que usar para autenticar datos, para cifrar datos y con qué frecuencia generar nuevas claves de cifrado de Fase 2.

Los ítems que puede definir en una propuesta de Fase 2 incluyen:

Tipo

Para un BOVPN manual, puede seleccionar el tipo de protocolo que usar: Encabezado de Autenticación (AH) o Carga de Seguridad de Encapsulación (ESP). El ESP ofrece autenticación y cifrado de los datos. El AH ofrece autenticación sin el cifrado. Recomendamos que seleccione ESP. La BOVPN administrada y el Mobile VPN with IPSec siempre usan ESP.

Autenticación

La autenticación asegura que la información recibida es exactamente la lista que la información enviada. Puede usar SHA1 o MD5 como el algoritmo que los puntos usan para autenticar mensajes IKE mutuamente. SHA1 es el más seguro.

Cifrado

El cifrado mantiene los datos confidenciales. Puede seleccionar el DES, 3DES o AES. El AES es el más seguro. En Fireware v12.2 o posterior, puede especificar una opción de AES-GCM.

Forzar caducidad de clave

Para asegurarse de que las claves de cifrado de Fase 2 cambien periódicamente, siempre active la caducidad de clave. Cuanto más tiempo una clave de cifrado de Fase 2 esté en uso, más datos un atacante puede recoger para usar en un ataque contra la clave.

Ver también

Cómo funcionan las VPN de IPSec

Danos tu Opinión     Obtener Soporte     Toda la Documentación del Producto     Búsqueda Técnica