La función de IPSec es, como dice su nombre, una forma de añadir seguridad al protocolo IP añadiendo autenticación y / o cifrado en cada paquete. Para esto se debe trabajar en la misma capa donde trabaja dicho protocolo, Capa 3 en el modelo OSI. Su principal ventaja es la capa en la cual trabaja, permitiendo a los programas poder trabajar con o sin este protocolo sin alterar el código de la aplicación.
Quien desarrolló IPSEC?
El protocolo IPSec fue diseñado por la IETF (Internet Engineering Task Force) a contrato de la NSA en el proyecto Secure System Data Network.
Que es una SA
Una SA es una Asociación de Seguridad que establece la forma de comunicación entre dos entidades de red para que la conexión que se establecen sea segura. Una SA incluye mecanismos de cifrado, modos y claves y parámetros de comunicación de red.
Modos de funcionamiento de IPSEC
IPSec puede utilizarse con dos protocolos, AH o ESP
- AH (Solo Autenticación) lo que hace es lo que su propio nombre indica, autenticar la información para comprobar su integridad.
- En el modo transporte de AH, lo que se realiza es una especie de CheckSum (en MD5 o Hash SHA1) para verificar la integridad de los datos
- En el modo túnel, los datos son encapsulados dentro de un nuevo datagrama IP que salvaguarda la información saliente y utiliza para servicios públicos intermedios, una cabecera alternativa para evitar la modificación de la primera y la incompatibilidad de los nodos intermedios.
- ESP (Carga Segura Encapsulado) añade confidencialidad encriptando parte del contenido del datagrama IP y además, dando integridad a parte del contenido.
- En el modo transporte ESP encripta y encapsula parte del datagrama IP para añadirle confidencialidad e integridad.
- En el modo túnel, además, añade una nueva cabecera IP al datagrama para que los nodos intermedios no tengan incompatibilidades con dicho sistema.
Que diferencias hay entre AH y ESP
Básicamente, las diferencias generales entre AH y ESP son que el primero solo garantiza integridad, mientras que el segundo, si lo configuramos así, nos garantiza integridad y además, confidencialidad.