La seguridad en las comunicaciones a través de redes es una preocupación primordial en el ámbito tecnológico. IPSEC emerge como una solución robusta para la protección a nivel de red, con protocolos como ESP y AH que garantizan la confidencialidad y autenticación de los datos.
Pueden ser los algoritmo y las claves, se establecen de forma segura al inicio de la conexion
Protocolo De Registros SSL/TLS
Permite que los datos protegidos sean convenientemente codificados por el emisor y interpretados por el receptor.
Aplicaciones que utilizan SSL/TLS
Tipos de aplicciones que utilizan:
-HTTPS es el protocolo mas utilizado actualmente para la navegacion web segura.
-NNTPS es los para el acceso seguro al servicio de News.
Ataques Contra El Protocolo SSL/TLS
Tipos de Ataques:
-Lectura de los paquetes enviados por el cliente y servidor.
-Suplantacion de servidor o cliente.
-Alteracion de los paquetes.
-Repeticion, eliminacion o reordenacion de paquetes.
Transporte Seguro SSL/TLS
Existe dos subcapas:
* Subcapa superior que se encarga basicamente de negociar los parametros de seguridad y de transferir los datos de la aplicacion.
*Subcapa inferior los mensajes son estructurados en registros a los cuales se les aplica, segun corresponda, la compresion, la autenticacion y el cifrado.
Protocolo SSL/TLS
Sistema De Autenticacion
Autenticacion De Entidad
Permite confirmar la identidad de un participante A en una comunicacion, es decir, que no se trata de un tercero Z que dicer ser A.
Autenticacion De Mensaje
Permite confirmar que el originador A de un mensaje autentico, es decir, que el mensaje no ha sido generado por un tercero Z que quiere hacer creer qu lo ha generado A.
Protocolos De Reto-Respuesta
Por medio de una autenticacion con marca de tiempo, autenticacion con numeros aleatorios, autenticacion mutua con numeros aleatorios, autenticacion con funcion unidireccional.
Contraseña
Firmas Digital
Codigos De Autenticacion De Mensaje(MAC)
Redes Privadas Virtuales(VPN)
VPN nos permite utilizar una red publica ampliamente extendida como es Internet para comunicaciones seguras, como si fura una red privada dedicada.
Configuraciones y Protocolos Utilizados VPN
Protocolos mas utilizados:
-VPN entre intranets.
-VPN de acceso remoto.
-VPN extranet.
Definicion y Tipos De VPN
Tipos de VPN:
- Red Privada es un medio de comunicacion confidencial que no puede ser interceptado por usuarios ajenos a la red.
-Red Virtual es encapsulamiento de protocolos que permite que, en lugar de una conexion fisica dedicada para la red privada.
Proteccion Del Nivel De Red:IPSEC
Uso De Los Protocolos IPSEC
El uso de los protocolos IPSEC:
*Modo transporte.
*Modo tunel.
El Protocolo ESP
Protocolo ESP puede ofrecer el servicio de confidencialidad, el de autenticaion de origen de los datos de los datagrama IP o los dos a la vez.
El Protocolo AH
Protocolo AH ofrece el servicio de autenticacion de origen de los datagramas IP.
La Arquitectura IPSECLa Arquitectura IPSEC
Añade servicios de seguridad al protocolo IP que pueden ser usados por los protocolos de niveles superiores.