22.1. IPsec
Modo Túnel – encapsula el header IP y payload en un nuevo paquete IPsec
para transferencia, lo cual es comúnmente utilizado en el escenario IPsec puerta de
enlace-a-puerta de enlace.
En el modo de transporte, el protocolo ESP inserta un header ESP luego del header
IP original, y en el modo túnel, el header ESP es insertado luego de un nuevo
header IP externo, pero antes del header IP original, interior. Todos los datos luego
del header ESP son encriptados y/ó autentificados.
22.1.3
IKE
La encriptación y Autentificación de datos es bastante sencillo. Las únicas cosas
necesarias son los algoritmos de encriptación y autentificación, y las claves utilizadas
con éstos. El protocolo de Intercambio de Clave Internet, IKE, es utilizado como un
método de distribución de estas "claves de sesión", así como para proveer un camino
para que los puntos de término VPN acuerden cómo los datos deben ser
protegidos.
IKE tiene tres tareas principales:
Entrega un medio para que los puntos de término se autentifiquen entre sí
•
mismos.
Establece nuevas conexiones IPsec (0c1rea pares SA)
•
Administra conexiones existentes
•
IKE mantiene el rastro de conexiones asignando un paquete de Asociaciones de
Seguridad, SAs, a cada conexión. Un SA describe todos los parámetros asociados
a una conexión particular, incluyendo cosas como el protocolo IPsec utilizado
(ESP/AH/ambos), las claves de sesión utilizadas para encriptar/decriptar
y/ó autentificar los datos transmitidos. Un SA es, por naturaleza, unidireccional,
por lo tanto necesita de más de un SA por conexión. En la mayoría de los casos, en
donde solo un ESP ó HA es utilizado, serán creados dos SAs para cada conexión,
uno para el tráfico entrante, y el otro el saliente. En casos donde el ESP y HA son utilizados
en conjunto, serán creados cuatro SAs.
Negociación IKE
El proceso de parámetros de negociación de conexión consiste principalmente en dos
fases:
IKE Fase-1
– Negocia cómo debe ser protegido IKE para futuras negociaciones.
Guía de Usuario de los Firewalls D-Link
215