Proceso de creación del túnel IPSec

2

El proceso de creación del túnel IPSec implica 2 pasos:

La fase ISAKMP

La fase IPSec

¿Cuál es el razonamiento detrás de tener las dos fases? Por lo que veo, la primera fase ya está cifrada usando claves negociadas previamente y el túnel establecido se utiliza para negociar los parámetros para el segundo túnel.

Si la primera fase se considera segura, la necesidad de la segunda fase. Y si la primera fase no es segura, ¿no puede un atacante teóricamente comprometerla y obtener la información sobre la segunda fase, comprometiéndola también?

    
pregunta Ayrx 04.06.2012 - 16:22
fuente

1 respuesta

4

Se están celebrando diferentes fiestas    Autenticado durante cada una de las fases de negociación. Durante el    Primera fase, las partes que se autentican son las ISAKMP.    Servidores / hosts, mientras que durante la segunda fase, los usuarios o la aplicación.    Los programas de nivel están siendo autenticados.

Si observa el RFC de ISAKMP , en la sección 2.3 (Fase de negociación) se habla de ventajas. de dicha implementación:

  

Si bien el enfoque de dos fases tiene un costo de inicio más alto para la mayoría      escenarios simples, hay varias razones por las que es beneficioso para      la mayoría de los casos.

     

Primero, las entidades (por ejemplo, los servidores ISAKMP) pueden amortizar el costo de la      Primera fase a través de varias negociaciones de segunda fase. Esto permite      Se establecerán múltiples SA entre pares a lo largo del tiempo sin tener      para comenzar de nuevo para cada comunicación.

     

Segundo, los servicios de seguridad negociados durante la primera fase proporcionan      Propiedades de seguridad para la segunda fase. Por ejemplo, después de la      Primera fase de negociación, el cifrado proporcionado por ISAKMP SA.      puede proporcionar protección de identidad, permitiendo potencialmente el uso de      Intercambios de segunda fase más simples. Por otro lado, si el canal      establecido durante la primera fase no es adecuado para proteger      identidades, entonces la segunda fase debe negociar la seguridad adecuada      mecanismos.

     

Tercero, tener un ISAKMP SA en su lugar reduce considerablemente el costo de      La actividad de gestión de ISAKMP - sin la "ruta de confianza" que un      ISAKMP SA le da a usted, las entidades (por ejemplo, los servidores ISAKMP) tendrían      Pasar por una completa autenticación para cada error.      Notificación o eliminación de una SA.

    
respondido por el Jor-el 04.06.2012 - 19:41
fuente

Lea otras preguntas en las etiquetas