Computing">
Nothing Special   »   [go: up one dir, main page]

Tarea 2 - Individual - Oscar Andres Hurtado

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Tarea 2 - Categorizar Protocolos de Seguridad en Redes TCPIP

Tutor

Álvaro José Cervelion Bastidas

Entregado por:

Oscar Andrés Hurtado L.

Código: 9866097

Grupo: 208060_19

Universidad Nacional Abierta y a Distancia UNAD

Facultad Ciencias básicas, Tecnología e Ingeniería

Seguridad en Redes de Telecomunicaciones

Pereira del 2020


La actividad consiste en:

Para las actividades de la Tarea 2 - Categorizar Protocolos de Seguridad en


Redes TCP/IP, se incluyen momentos de trabajo individual y colaborativo, los
cuales se describen a continuación:

Individual

1. Explicar la arquitectura Ipsec, incluya sus componentes principales,


funciones y algoritmos de encriptación utilizados.
R/: IPsec protege los paquetes IP autenticándolos, cifrándolos o llevando a cabo
ambas acciones. IPsec se lleva a cabo dentro del módulo IP, debajo de la capa de
aplicación. Por tanto, una aplicación de Internet puede aprovechar IPsec, aunque
no esté configurada para el uso de IPsec. Cuando se utiliza correctamente, la
directiva IPsec es una herramienta eficaz para proteger el tráfico de la red.

La protección IPsec implica cinco componentes principales:

 Protocolos de seguridad: Mecanismo de protección de datagramas IP. El


encabezado de autenticación (AH) firma los paquetes IP y garantiza la
integridad. El contenido del datagrama no está cifrado, pero el receptor
tiene la seguridad de que el contenido del paquete no se ha modificado. El
receptor también tiene la garantía de que los paquetes los ha enviado el
remitente. La Encapsulating Security Payload (ESP) cifra los datos IP, con
lo cual codifica el contenido durante la transmisión de paquetes. ESP
también puede garantizar la integridad de los datos mediante una opción de
algoritmo de autenticación.

 Base de datos de asociaciones de seguridad (SADB): La base de datos


que asocia un protocolo de seguridad con una dirección de destino IP y un
número de índice. El número de índice se denomina índice de parámetros
de seguridad. Estos tres elementos (el protocolo de seguridad, la dirección
de destino y el SPI) identifican de forma exclusiva a un paquete IPsec
legítimo. La base de datos garantiza que el receptor reconozca un paquete
protegido que llega a su destino. El receptor también utiliza información de
la base de datos para descifrar la comunicación, verificar que los paquetes
no se hayan modificado, volver a ensamblar los paquetes y entregarlos en
su destino final.

 Administración de claves: La generación y distribución de claves para los


algoritmos criptográficos y SPI.
 Mecanismos de seguridad: Los algoritmos de autenticación y cifrado que
protegen los datos de los datagramas IP.

 Base de datos de directivas de seguridad (SPD): La base de datos que


especifica el nivel de protección que se aplica a un paquete. SPD filtra el
tráfico IP para determinar el modo en que se deben procesar los paquetes.
Un paquete puede descartarse, transferirse sin codificar o protegerse con
IPsec. Para los paquetes salientes, SPD y SADB determinan el nivel de
protección que se aplicará. Para los paquetes entrantes, SPD permite
determinar si el nivel de protección del paquete es aceptable. Si el paquete
se protege con IPsec, SPD se consulta una vez descifrado y verificado el
paquete.

Asociaciones de seguridad Ipsec

Una asociación de seguridad (SA) IPsec especifica las propiedades de seguridad


que se reconocen mediante hosts comunicados. Una única SA protege los datos
en una dirección. La protección es para un solo host o para una dirección de grupo
(multidifusión). Dado que la mayoría de la comunicación es de igual a igual o de
cliente-servidor, debe haber dos SA para proteger el tráfico en ambas direcciones.
Los tres elementos siguientes identifican una SA IPsec de modo exclusivo:
El protocolo de seguridad (AH o ESP)
La dirección IP de destino
El índice de parámetros de seguridad

Mecanismos de protección de Ipsec

IPsec proporciona dos protocolos de seguridad para proteger los datos:

 Encabezado de autenticación (AH)

 Carga de seguridad encapsuladora (ESP)

Un AH protege los datos con un algoritmo de autenticación. Una ESP protege los
datos con un algoritmo de cifrado. De modo opcional, una ESP protege los datos
con un algoritmo de autenticación. Cada implementación de un algoritmo se
denomina mecanismo.
Algoritmos de autenticación y cifrado en Ipsec

Los protocolos de seguridad IPsec utilizan dos tipos de algoritmos: de


autenticación y de cifrado. El módulo AH utiliza algoritmos de autenticación. El
módulo ESP puede utilizar tanto algoritmos de cifrado como de autenticación.

Algoritmos de autenticación en IPsec


Los algoritmos de autenticación producen un valor de suma de comprobación de
integridad o síntesis que se basa en los datos y una clave. El módulo AH utiliza
algoritmos de autenticación. El módulo ESP también puede utilizar algoritmos de
autenticación.

Algoritmos de cifrado en IPsec


Los algoritmos de cifrado cifran los datos con una clave. El módulo ESP de IPsec
utiliza algoritmos de cifrado. Los algoritmos operan en los datos en unidades del
tamaño de un bloque.

Modos de transporte y túnel en Ipsec

Los estándares IPsec definen dos modos distintos de funcionamiento de IPsec, el


modo transporte y el modo túnel. Dichos modos no afectan a la codificación de
paquetes. Los paquetes están protegidos por AH, ESP, o ambos en cada modo.
Los modos aplican la directiva de un modo distinto cuando el paquete interior es
un paquete IP, como en el caso siguiente:

 En modo transporte, el encabezado exterior determina la directiva IPsec


que protege el paquete IP interior.

 En modo túnel, el paquete IP interior determina la directiva IPsec que


protege su contenido.

En modo transporte, pueden utilizarse el encabezado exterior, el encabezado


siguiente y los puertos que admita el siguiente encabezado para determinar la
directiva IPsec. En efecto, IPsec puede aplicar diferentes directivas de modo de
transporte entre dos direcciones IP hasta la granularidad de un único puerto. Por
ejemplo, si el siguiente encabezado es TCP, que admite puertos, la directiva IPsec
se puede configurar para un puerto TCP de la dirección IP exterior. De modo
similar, si el siguiente encabezado es un encabezado IP, se pueden utilizar el
encabezado exterior y el encabezado IP interior para determinar la directiva IPsec.

El modo túnel sólo funciona para los datagramas de IP en IP. El uso de túneles en
modo túnel puede ser útil cuando los usuarios se conecten desde casa a un
equipo central. En modo túnel, la directiva IPsec se aplica en el contenido del
datagrama IP interior. Se pueden aplicar diferentes directivas IPsec para distintas
direcciones IP interiores. Es decir, el encabezado IP interior, su encabezado
siguiente y los puertos que admite el siguiente encabezado pueden aplicar una
directiva. A diferencia del modo transporte, en el modo túnel el encabezado IP
exterior no dicta la directiva de su datagrama IP interior.

[ CITATION Ora10 \l 9226 ]

2. Describir las ventajas de la arquitectura IPSec sobre los protocolos no


seguros.
R/: El protocolo IPsec es una opción muy segura, extraordinariamente segura,
flexible y potente. Resuelve entre sus diferentes estándares la ineficiente
seguridad existente en los estándares básicos de un protocolo IP.

Debido al protocolo IPsec se puede hacer uso de distintas redes IP para diferentes
aplicaciones delicadas, enlace entre empresas bancarias, y en general una
solución inmediata, sencilla y eficiente para aquellas situaciones que ameritan un
nivel de seguridad superior.

Ventajas de Ipsec:

 Integridad y autenticación del origen de los datos intercambiados.


 La total confidencialidad incluida en los estándares del cifrado.
 Evita el Replay o Repeticiones. La autentificación de IPsec evitará cualquier
intento de robo de identidad.
 Compatibilidad con la mayoría de los equipos.
 Ofrece diversos niveles de seguridad como el AES, AES-256 Y EL 3DES.
 Generalmente no requiere de alguna instalación o software adicional.
 Seguridad para todas las aplicaciones.
 Transparente a la capa de transporte y a los usuarios.
 Extensible a nuevos algoritmos y protocolos de intercambio de claves.
 Trabaja sobre IP v.4 e incorporado a IP v.6.

[ CITATION Sal20 \l 9226 ]


3. Elaborar una tabla con las características y diferencias entre los protocolos
de seguridad creados para redes inalámbricas WLAN.

PROTOCOLOS PARA REDES WLAN

Tecnología WEP WPA WPA2 IPSEC


Integridad CRC-32 Cyclic MIC Message AES (Advanced AH/ESP
redundance check authentication Encryption
code standard
Cifrado RC4 (Mal RC4 AES (Advanced ESP: DES 56-
implementado) Encryption bit, 3DES 168-
standard bit,
AES 168, 128,
192, 256
Autenticación Sistema abierto o PSK (Pre-shared PSK (Pre-shared IKE de máquina,
clave compartida key) key) X-AUTH de
usuario
Protocolo TKIP Temporal CCMP (Counter ESP
Key Integrity Mode with
Protocol chipper Block
Chaining
Message
Autentication
Code Protocol
Cifrado 40 bits 128 bits AES 128-bit 168 bit
Estándar WEP 802.1x 802.1x Diffie-Hellman
Gestión clave EAP EAP IKE

[ CITATION Ecu162 \l 9226 ]

BIBLIOGRAFIA
EcuRed. (3 de 06 de 2016). Ecured. Obtenido de https://www.ecured.cu/Seguridad_en_redes_inal
%C3%A1mbricas

Oracle Corporation. (11 de 05 de 2010). Oracle.com. Obtenido de


https://docs.oracle.com/cd/E19957-01/820-2981/ipsec-ov-1/index.html

Salcedo, R. (12 de 01 de 2020). El Mejor VPN. Obtenido de https://www.elmejorvpn.com/ipsec-


vpn/

También podría gustarte