IPsec (Internet Protocol Security) es un conjunto de protocolos de seguridad que proporciona autenticación, integridad y confidencialidad a nivel de red para comunicaciones IP.
¿Qué es IPsec?
IPsec es un framework de protocolos que protege las comunicaciones IP mediante cifrado, autenticación y gestión de claves, operando en la capa de red del modelo OSI.
Arquitectura IPsec
Componentes Principales
- AH (Authentication Header): Autenticación e integridad
- ESP (Encapsulating Security Payload): Cifrado y autenticación
- IKE (Internet Key Exchange): Intercambio de claves
- SAD (Security Association Database): Base de datos de asociaciones de seguridad
- SPD (Security Policy Database): Base de datos de políticas de seguridad
Modos de Operación
- Transport Mode: Modo de transporte
- Tunnel Mode: Modo de túnel
- Mixed Mode: Modo mixto
Protocolos IPsec
AH (Authentication Header)
- Protocolo: 51
- Función: Autenticación e integridad
- Cifrado: No proporciona cifrado
- Uso: Integridad de paquetes
ESP (Encapsulating Security Payload)
- Protocolo: 50
- Función: Cifrado y autenticación
- Cifrado: Proporciona cifrado
- Uso: Confidencialidad e integridad
IKE (Internet Key Exchange)
- IKEv1: Versión 1 (obsoleta)
- IKEv2: Versión 2 (actual)
- Función: Intercambio de claves
- Uso: Establecer asociaciones de seguridad
Modos de Operación
Transport Mode
- Descripción: Protege solo el payload del paquete
- Uso: Comunicación host-to-host
- Overhead: Mínimo
- Aplicación: Comunicaciones directas
Tunnel Mode
- Descripción: Protege todo el paquete IP
- Uso: Comunicación gateway-to-gateway
- Overhead: Mayor
- Aplicación: VPNs, túneles
Asociaciones de Seguridad (SA)
Parámetros SA
- SPI (Security Parameter Index): Índice de parámetros de seguridad
- Destination IP: IP de destino
- Security Protocol: Protocolo de seguridad (AH/ESP)
- Encryption Algorithm: Algoritmo de cifrado
- Authentication Algorithm: Algoritmo de autenticación
- Keys: Claves criptográficas
Gestión de SA
- Manual: Configuración manual
- IKE: Gestión automática
- Lifetime: Tiempo de vida
- Replay Protection: Protección contra replay
Algoritmos Criptográficos
Cifrado
- AES: Advanced Encryption Standard
- 3DES: Triple DES
- ChaCha20: Cifrado de flujo
- Camellia: Alternativa a AES
Autenticación
- HMAC-SHA1: HMAC con SHA-1
- HMAC-SHA256: HMAC con SHA-256
- HMAC-SHA384: HMAC con SHA-384
- HMAC-SHA512: HMAC con SHA-512
Intercambio de Claves
- Diffie-Hellman: Intercambio de claves
- ECDH: Elliptic Curve Diffie-Hellman
- RSA: Cifrado de clave pública
- ECDSA: Firma digital de curva elíptica
Implementación
Configuración Básica
StrongSwan
OpenVPN con IPsec
Aplicaciones
VPN (Virtual Private Network)
- Site-to-Site: Conexión entre sitios
- Remote Access: Acceso remoto
- Client-to-Site: Cliente a sitio
- Mobile VPN: VPN móvil
Túneles Seguros
- Internet Tunneling: Túneles por Internet
- WAN Security: Seguridad de WAN
- Cloud Connectivity: Conectividad a la nube
- Hybrid Cloud: Nube híbrida
Comunicaciones Seguras
- VoIP Security: Seguridad de VoIP
- Video Conferencing: Videoconferencias
- File Transfer: Transferencia de archivos
- Database Replication: Replicación de bases de datos
Ventajas y Desventajas
Ventajas
- Transparent: Transparente para aplicaciones
- Standard: Estándar ampliamente adoptado
- Flexible: Muy flexible
- Secure: Muy seguro
Desventajas
- Complex: Complejo de configurar
- Performance: Overhead de rendimiento
- NAT Issues: Problemas con NAT
- Firewall: Problemas con firewalls
Mejores Prácticas
Configuración
- Strong Algorithms: Usar algoritmos fuertes
- Key Management: Gestión adecuada de claves
- Monitoring: Monitoreo continuo
- Testing: Pruebas regulares
Seguridad
- Perfect Forward Secrecy: PFS habilitado
- Replay Protection: Protección contra replay
- Key Rotation: Rotación de claves
- Audit Logging: Registro de auditoría
Rendimiento
- Hardware Acceleration: Aceleración hardware
- Load Balancing: Balanceo de carga
- Traffic Shaping: Moldeado de tráfico
- QoS: Calidad de servicio
Herramientas de Gestión
Configuración
- ipsec-tools: Herramientas de línea de comandos
- StrongSwan: Implementación completa
- OpenSwan: Implementación alternativa
- Libreswan: Fork de OpenSwan
Monitoreo
- tcpdump: Captura de paquetes
- Wireshark: Análisis de protocolos
- ipsec status: Estado de IPsec
- Logs: Registros del sistema
Testing
- ping: Pruebas de conectividad
- traceroute: Rastreo de rutas
- iperf: Pruebas de rendimiento
- nmap: Escaneo de puertos
Troubleshooting
Problemas Comunes
- NAT Traversal: Problemas con NAT
- Firewall Rules: Reglas de firewall
- Key Exchange: Intercambio de claves
- Authentication: Problemas de autenticación
Herramientas de Diagnóstico
Conceptos Relacionados
- TLS/SSL - Protocolo de seguridad complementario
- AES - Algoritmo de cifrado usado en IPsec
- RSA - Algoritmo de clave pública usado en IPsec
- ECC - Algoritmo de curva elíptica usado en IPsec
- Funciones Hash - Algoritmos de autenticación en IPsec
- CISO - Rol que supervisa IPsec
- Ciberseguridad General - Disciplina que incluye IPsec
- Brechas de seguridad - Incidentes que afectan IPsec
- Vectores de ataque - Ataques contra IPsec
- Incident Response - Proceso que incluye IPsec
- SIEM - Sistema que monitorea IPsec
- SOAR - Automatización que gestiona IPsec
- EDR - Herramienta que protege IPsec
- Firewall - Dispositivo que complementa IPsec
- VPN - Aplicación principal de IPsec
- Dashboards - Visualización de métricas IPsec
- Registros - Logs de operaciones IPsec