Acerca de los Algoritmos y Protocolos de IPSec

IPSec es un conjunto de servicios basado en criptografía y protocolos de seguridad que protegen la comunicación entre dispositivos que envían tráfico por una red no confiable. Como IPSec está construido a partir de un conjunto de protocolos y algoritmos conocidos, puede crear una VPN IPSec entre su Firebox y muchos otros dispositivos o endpoints basados en la nube que admiten esos protocolos estándares.

Algoritmos de Cifrado

Los algoritmos de cifrado protegen los datos para que no puedan ser leídos por terceros mientras estén en tránsito. Fireware admite tres algoritmos de cifrado:

  • AES (Estándar de Cifrado Avanzado) — AES es el algoritmo de cifrado más fuerte que existe. Fireware puede utilizar claves de cifrado AES con las siguientes longitudes: 128, 192 o 256 bits. AES es más rápido que 3DES.
  • 3DES (Triple-DES) — Un algoritmo de cifrado basado en DES que utiliza el algoritmo de cifrado DES tres veces para cifrar los datos. La clave de cifrado es de 168 bits. 3DES es más lento que AES.
    La vulnerabilidad de Sweet32 afecta a 3DES.
  • DES (Estándar de Cifrado de Datos) — Usa una clave de cifrado con una extensión de 56 bits. DES es el más débil de los tres algoritmos y se considera inseguro.

Algoritmos de Autenticación

Los algoritmos de autenticación verifican la integridad y autenticidad de los datos de un mensaje. Fireware admite tres algoritmos de autenticación:

HMAC-MD5 (Código de Autentificación de Mensaje Hash — Algoritmo de Resumen de Mensaje 5)

MD5 produce un resumen de mensaje de 128 bits (16 bytes), que lo hace más rápido que SHA1 o SHA2. Éste es el algoritmo menos seguro.

HMAC-SHA1 (Código de Autentificación de Mensaje Hash — Secure Hash Algorithm 1)

SHA1 produce un resumen de mensaje de 160 bits (20 bytes). Aunque sea más lento que el MD5, ese archivo más grande es más fuerte contra los ataques de fuerza bruta. Se considera que SHA-1 es mayormente inseguro debido a una vulnerabilidad.

HMAC-SHA2 (Código de Autentificación de Mensaje Hash — Secure Hash Algorithm 2)

SHA2 es el algoritmo más seguro. Fireware v11.8 y superior admite tres variantes de SHA2 con diferentes largos de resumen de mensaje.

  • SHA2-256 — produce un resumen de mensaje de 265 bits (32 bytes)
  • SHA2-384 — produce un resumen de mensaje de 384 bits (48 bytes)
  • SHA2-512 — produce un resumen de mensaje de 512 bits (64 bytes)

SHA2 es más fuerte que SHA1 o MD5. Le recomendamos especificar una variante SHA2.

SHA-2 no se admite en dispositivos XTM 21, 22, 23, 505, 510, 520, 530, 515, 525, 535, 545, 810, 820, 830, 1050 y 2050. La aceleración criptográfica de hardware en esos modelos no es compatible con SHA-2. Todos los otros modelos admiten SHA-2.

Modo Galois/Contador (GCM)

GCM (Galois/Counter Mode) es un algoritmo de cifrado autenticado, conocido por su seguridad, eficiencia y desempeño. La autenticación y el encryption (cifrado) se producen simultáneamente. Si especifica AES-GCM en su configuración de BOVPN o interfaz virtual BOVPN, podría advertir incrementos en el rendimiento de los Fireboxes sin un chip criptográfico de hardware. Esto incluye a los modelos Firebox T55 y T70.

Fireware v12.2 o superior admite AES-GCM para interfaces virtuales IPSec BOVPN y BOVPN. Puede especificar estas opciones:

  • AES-GCM (128 bits)
  • AES-GCM (192 bits)
  • AES-GCM (256 bits)

Fase 1

AES-GCM es admitido como una transformación de Fase 1 para IKEv2. No se admite IKEv1.

Fase 2

AES-GCM es admitido como una propuesta de Fase 2 para ESP (Carga de Seguridad de Encapsulación). AES-GCM no es admitido para AH (Encabezado de Autenticación).

AES-GCM utiliza un Valor de Comprobación de Integridad (ICV) para verificar la integridad de los datos. Fireware admite un Valor de Comprobación de Integridad de 16 bytes (ICV). Otras longitudes de ICV no son admitidas.

GCM es requerido por NSA Suite B, un estándar criptográfico especificado por el gobierno de los Estados Unidos.

Para obtener más información sobre AES-GCM en IPSec ESP, consulte RFC 4106.

AES-GCM no es admitido para Mobile VPN with IPSec.

Protocolo IKE

IKE (Intercambio de Claves de Internet) es un protocolo utilizado para configurar asociaciones de seguridad para IPSec. Esas asociaciones de seguridad establecen secretos de sesión compartidos a partir de los cuales se derivan las claves para el cifrado de datos en túnel. También se usa el IKE para autenticar los dos puntos de IPSec. Fireware admite IKEv1 e IKEv2 en la configuración de la puerta de enlace BOVPN o la interfaz virtual BOVPN.

  • IKEv1 está definido en RFC 2409.
  • IKEv2 está definido en RFC 7296.

IKEv2 requiere Fireware v11.11.2 o superior.

Algoritmo de Intercambio de Clave Diffie-Hellman

El algoritmo de intercambio de clave Diffie-Hellman (DH) es un método que se usa para que una encryption key (clave cifrada) compartida esté disponible para dos entidades sin el intercambio de la clave. La encryption key (clave cifrada) para los dos dispositivos se usa como una clave simétrica para cifrar datos. Solamente las dos partes involucradas en el intercambio de clave DH pueden deducir la clave compartida, y la clave nunca es enviada por cable.

Un grupo de clave Diffie-Hellman es un grupo de números enteros usados para el intercambio de claves Diffie-Hellman. Fireware puede usar grupos DH 1, 2, 5, 14, 15, 19 y 20.

Para más información, consulte Acerca de los Grupos Diffie-Hellman.

AH

Definido en RFC 2402, el AH (Encabezado de Autenticación) es un protocolo que puede usar en las negociaciones de VPN de Fase 2 de BOVPN manual. Para proporcionar seguridad, el AH agrega la información de la autenticación al datagrama de IP. La mayoría de los túneles VPN no usan AH porque no ofrece cifrado.

ESP

Definido en RFC 2406, el ESP (Carga de Seguridad de Encapsulación) ofrece autenticación y cifrado de datos. El ESP toma la carga original de un paquete de datos y la reemplaza por datos cifrados. Añade verificaciones de integridad para asegurar que los datos no sean alterados en tránsito y que vienen de un origen adecuado. Recomendamos que utilice ESP en las negociaciones de Fase 2 de BOVPN dado que ESP es más seguro que AH. El Mobile VPN with IPSec siempre usa ESP.

Ajustes Recomendados

Los ajustes predeterminados de BOVPN en el Firebox están diseñados para ser compatibles con dispositivos WatchGuard más antiguos y dispositivos de terceros. Si el dispositivo de endpoint del mismo nivel es compatible con IKEv2 y con ajustes de autenticación y cifrado más fuertes, recomendamos que cambie los ajustes predeterminados para lograr mayor seguridad y rendimiento.

Para ver los ajustes recomendados, consulte Mejorar la Disponibilidad del Túnel VPN de Sucursal (BOVPN).

Ver También

Cómo funcionan las VPN de IPSec