Módulo 2: Seguridad en IPv6: IPSec

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Tras varios días en los que he estado de mudanza, ya he vuelto para actualizar el blog con el segundo módulo de los cuatro que componen el “Curso Práctico de IPv6”:

http://bit.ly/otNELn

En esta ocasión tratamos el tema de la seguridad en IPv6.

De todos es conocido que IPv4 tiene múltiples vulnerabilidades ya que en su diseño se pensó más en la funcionalidad que en la seguridad.  De hecho, prácticamente cualquier método que intente resolver alguna de estas debilidades será un añadido externo al propio protocolo IPv4.

En el caso de IPv6 se ha querido resolver estos problemas desde el propio momento del diseño (lo que no significa que IPv6 sea invulnerable, en la corta historia de la informática hemos visto que ese concepto no existe) integrando un protocolo de seguridad como IPSec.

Es posible que en alguna documentación aparezca que la seguridad es obligatoria en IPv6, o que IPSec es obligatorio en esta nueva versión.  Esto no hay que entenderlo en el sentido de que todas las comunicaciones en las que entra en juego IPv6 estarán protegidas por IPSec.  Lo que realmente es obligatorio es que cualquier dispositivo que soporte IPv6, también debe soportar IPSec, aunque queda a nuestra elección proteger o no nuestras transmisiones.

Acompañando a la presentación de este módulo, tenemos un ejercicio práctico para implementar con el emulador GNS3.  No es posible hacer esta práctica con Packet Tracer porque no soporta algunos de los comandos necesarios:

http://bit.ly/otNELn

Se trata de la implementación de un túnel IPSec sobre una red IPv6, en el que se usa MD5 para garantizar la integridad de los paquetes y una encriptación no demasiado fuerte como 3DES.

En el próximo post analizaremos algunas de las estrategias de transición disponibles durante la coexistencia de IPv4 e IPv6, como el Doble Stack o el Túnel 6to4.