Evaluación IPSec

Page 1

Evaluaci贸n IPSec


Evaluación IPSec • Evaluación de dispositivos IPSec. – Uso de herramientas: • Propias, simulando: – – – –

© 2010 evalues

Negociaciones. Destrucción de túneles. Retardos de Red. Diferentes topologías.

•Soluciones privativas (IXIA). - Conformidad con el estándar.

•Informes y Metodología.

Titulo Presentación

-Metodología propia de Evaluación -Servidor Subversión (repositorio)

2


Conjunto de Pruebas y Categorización Pruebas IPSec

Pruebas de Conformidad

Pruebas Funcionales

Pruebas de penetración

Pruebas de rendimiento

Protocolo ESP

Funciones de cifrado

Atacantes Inexpertos

Negociación de túneles

Protocolo AH

Métodos de autenticación

Atacantes Expertos

Destrucción de túneles

Protocolo ISAKMP

Modos de negociación

Atacantes Avanzados

Capacidad encaminadora

PFS

© 2010 evalues

Titulo Presentación

3


Topolog铆a de Evaluaci贸n IPSEC

2010 EVALUES - Seguridad en Sistemas de Informaci贸n

4


Evaluaci贸n del rendimiento

2010 EVALUES - Seguridad en Sistemas de Informaci贸n

5


Herramienta IXIA IKE-17.27 Clase Referencia

√ MUST □ SHOULD □ MAY Resolución NEGATIVE: RFC 2408 s3.6 p30 Transform Payload

FAIL

Descripción IKE MUST not respond to an incoming ISAKMP packet containing oneTransform Payload if the value of NP field is not 0 and MAYnotify INVALID-PAYLOAD-TYPE.Aggressive mode/ANVL initiated/Negative Observaciones ! Incorrectly received Responder's <HDR,SA,KE,Nr,IDir,HASH_R> Packet! from DUT 192.168.0.3 (on interface 192.168.0.4) IKE-17.25 Clase Referencia

√ MUST □ SHOULD □ MAY Resolución PASS NEGATIVE: RFC 2408 s5.5 p63 Proposal Payload Processing RFC 2407 s4.1 p6 IPSEC Security Protocol Identifier Descripción IKE MUST not respond to an incoming ISAKMP packet containing aProposal with a Protocol-Id not supported by IPSEC DOI and MAY notifyINVALID-PROTOCOL.Aggressive mode/ANVL initiated/Negative Observaciones

2010 EVALUES - Seguridad en Sistemas de Información

6


Ejemplo de Resultados (IXIA) • Informe sobre la herramienta OpenSwan v2.6.22 sobre su capacidad funcional y conformidad con las normas vigentes.

© 2010 evalues

Titulo Presentación

7


Perfiles de Red; Ejemplos Perfil

Protocolo

Tama帽o Mensaje

Sentido

Latencia

% Perdida

% Retransmis i贸n

M谩x. Ancho de Banda

UDP

MTU

Bidireccional

0 ms

0%

0%

Red Saturada

UDP

MTU

Bidireccional

1500 ms

40%

65%

Uso Tradicional

90% TCP 9% UDP 1% ICMP

250 bytes

Bidireccional

0 ms

1%

2%

Asim. TCP Entrada

TCP

MTU

Hacia la I.E.

0 ms

1%

2%

Asim TCP Salida

TCP

MTU

Hacia la I.E.

0 ms

1%

2%

2010 EVALUES - Seguridad en Sistemas de Informaci贸n

8


Evaluaciones realizadas

• Nokia • Cisco • Teldat

2010 EVALUES - Seguridad en Sistemas de Información

9


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.