Compartir a través de


Configuración de IPsec

La Plataforma de filtrado de Windows (PMA) es la plataforma subyacente para Firewall de Windows con seguridad avanzada. EL PMA se usa para configurar reglas de filtrado de red, que incluyen reglas que rigen la protección del tráfico de red con IPsec. Los desarrolladores de aplicaciones pueden configurar IPsec directamente mediante la API de PMA, con el fin de aprovechar un modelo de filtrado de tráfico de red más granular que el modelo expuesto a través del complemento Microsoft Management Console (MMC) para Firewall de Windows con seguridad avanzada.

¿Qué es IPsec?

Internet Protocol Security (IPsec) es un conjunto de protocolos de seguridad que se usan para transferir paquetes IP confidencialmente a través de Internet. IPsec era anteriormente obligatorio para todas las implementaciones de IPv6 (pero consulte Requisitos de nodo IPv6; y opcional para IPv4.

El tráfico IP protegido tiene dos encabezados IPsec opcionales, que identifican los tipos de protección criptográfica aplicada al paquete IP e incluyen información para descodificar el paquete protegido.

El encabezado Encapsulating Security Payload (ESP) se usa para la privacidad y la protección contra modificaciones malintencionadas mediante la autenticación y el cifrado opcional. Se puede usar para el tráfico que atraviesa enrutadores de traducción de direcciones de red (NAT).

El encabezado de autenticación (AH) solo se usa para la protección contra modificaciones malintencionadas realizando la autenticación. No se puede usar para el tráfico que atraviesa enrutadores NAT.

Para obtener más información sobre IPsec, consulte también:

Referencia técnica de IPsec

Qué es IKE

Intercambio de claves de Internet (IKE) es un protocolo de intercambio de claves que forma parte del conjunto de protocolos IPsec. IKE se usa al configurar una conexión segura y realiza el intercambio seguro de claves secretas y otros parámetros relacionados con la protección sin la intervención del usuario.

Para obtener más información sobre IKE, consulte también:

Intercambio de claves de Internet

¿Qué es AuthIP?

El Protocolo de Internet autenticado (AuthIP) es un nuevo protocolo de intercambio de claves que expande IKE de la siguiente manera.

Aunque IKE solo admite credenciales de autenticación de equipo, AuthIP también admite:
  • Credenciales de usuario: NTLM, Kerberos, certificados.
  • Certificados de mantenimiento de Protección de acceso a redes (NAP).
  • Credencial anónima, usada para la autenticación opcional.
  • Combinación de credenciales; por ejemplo, una combinación de credenciales kerberos de máquina y usuario.

AuthIP tiene un mecanismo de reintento de autenticación que comprueba todos los métodos de autenticación configurados antes de que se produzca un error en la conexión.
AuthIP se puede usar con sockets seguros para implementar el tráfico protegido por IPsec basado en la aplicación. Proporciona:

  • Autenticación y cifrado por socket. Consulte WSASetSocketSecurity para obtener más información.
  • Suplantación de cliente. (IPsec suplanta el contexto de seguridad en el que se crea el socket).
  • Validación de nombres de entrada y salida del mismo nivel. Consulte WSASetSocketPeerTargetName para obtener más información.

Para obtener más información sobre AuthIP, consulte también:

AuthIP en Windows Vista

¿Qué es una directiva IPsec?

Una directiva IPsec es un conjunto de reglas que determinan qué tipo de tráfico IP debe protegerse mediante IPsec y cómo proteger ese tráfico. Solo hay una directiva IPsec activa en un equipo a la vez.

Para obtener más información sobre la implementación de directivas IPsec, abra el complemento MMC directiva de seguridad local (secpol.msc), presione F1 para mostrar la Ayuda y, a continuación, seleccione Crear y usar directivas IPsec en la tabla de contenido.

Para obtener más información sobre las directivas de IPsec, consulte también:

Introducción a los conceptos de directiva de IPsec
Descripción de una directiva IPsec

Cómo usar PMA para configurar directivas IPsec

La implementación de Microsoft de IPsec usa la Plataforma de filtrado de Windows para configurar directivas de IPsec. Las directivas de IPsec se implementan mediante la adición de filtros en varias capas de PMA como se indica a continuación.

  • En las capas de FWPM_LAYER_IKEEXT_V{4|6} se agregan filtros que especifican las directivas de negociación usadas por los módulos de clave (IKE/AuthIP) durante los intercambios de modo principal (MM). Los métodos de autenticación y los algoritmos criptográficos se especifican en estas capas.

  • En las capas de FWPM_LAYER_IPSEC_V{4|6} se agregan filtros que especifican las directivas de negociación utilizadas por los módulos de creación de claves durante los intercambios de modo rápido (QM) y modo extendido (EM). Los encabezados IPsec (AH/ESP) y los algoritmos criptográficos se especifican en estas capas.

    Una directiva de negociación se especifica como un contexto de proveedor de directivas asociado al filtro. El módulo de creación de claves enumera los contextos del proveedor de directivas en función de las características de tráfico y obtiene la directiva que se va a usar para la negociación de seguridad.

    Nota

    La API de PMA se puede usar para especificar directamente las asociaciones de seguridad (SAs) y, por tanto, para omitir la directiva de negociación del módulo de claves.

     

  • En el FWPM_LAYER_INBOUND_TRANSPORT_V{4|6} y FWPM_LAYER_OUTBOUND_TRANSPORT_V{4|6} capas agregan filtros que invocan llamadas y determinan qué flujo de tráfico se debe proteger.

  • En las capas de FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V{4|6} se agregan filtros que implementan el filtrado de identidades y la directiva por aplicación.

En el diagrama siguiente se muestra la interacción de los distintos componentes del PMA con respecto al funcionamiento de IPsec. Configuración de ipsec mediante la plataforma de filtrado de Windows

Una vez que se configura IPsec, se integra con EL PMA y amplía las capacidades de filtrado del PMA proporcionando información que se usará como condiciones de filtrado en las capas de autorización de aplicación de cumplimiento de la capa de aplicación (ALE). Por ejemplo, IPsec proporciona la identidad remota de usuario y máquina remota, que EL PMA expone en la conexión ALE y acepta capas de autorización. Esta información se puede usar para la autorización de identidad remota específica mediante una implementación de firewall basada en PMA.

A continuación se muestra una directiva de aislamiento de ejemplo que se puede implementar mediante IPsec:

  • FWPM_LAYER_IKEEXT_V{4|6} capas: autenticación Kerberos.
  • FWPM_LAYER_IPSEC_V{4|6} capas: AH/SHA-1.
  • FWPM_LAYER_INBOUND_TRANSPORT_V{4|6} y FWPM_LAYER_OUTBOUND_TRANSPORT_V{4|6} capas: detección de negociación para todo el tráfico de red.
  • FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V{4|6} capas: IPsec necesaria para todo el tráfico de red.

Capas de PMA

Filtrado de identificadores de capa

Capas de ALE

Escenarios de directivas IPsec implementados mediante la API DE PMA:

modo de transporte

Modo de transporte de detección de negociación

Modo de transporte de detección de negociación en modo de límite

Modo de túnel

Cifrado garantizado

Autorización de identidad remota

SAs de IPsec manuales

Exenciones IKE/AuthIP

Soluciones de IPsec:

Aislamiento de servidor y dominio