Kategorier: Alle - datos - seguridad - vpn - autenticación

af Samia Fernandez 6 år siden

148

mecanismo de protecciòn

En el contexto de redes privadas virtuales, la técnica del modo túnel implica encapsular el datagrama original dentro de otro datagrama con una cabecera IP diferente, creando un 'túnel'

mecanismo de protecciòn

Topic flotante

VPN de acceso remoto. Cuando un empleado de la empresa quiere acceder a la intranet des de un ordenador remoto, puede establecer una VPN de este tipo entre este ordenador y la intranet de la empresa. El ordenador remoto puede ser, por ejemplo, un PC que el empleado tiene en su casa, o un ordenador portátil des del cual se conecta a la red de la empresa cuando está de viaje.

VPN entre redes locales o intranets. Este es el caso habitual en que una empresa dispone de redes locales en diferentes sedes, geográficamente separadas, en cada una de las cuales hay una red privada o intranet, de acceso restringido a sus empleados.

Dependiendo de situacion de los nodo que utilizan esta red, podemos considerar tres tipos de VPN:

• Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red.

• Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se pueda utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual.

Una red privada virtual (VPN) es una configuración que combina el uso de dos tipos de tecnologías:

Una red privada virtual (VPN) es una logica o virtual creada sobre una estructura compartida, pero que proporciona los servicios de proytección necesarios para la comunicación segura, tambien posee una combinacion que combina el uso de dos tipos de tecnologias y dependiendo de los nodos podemos considerar tres VPN.

Redes Privadas Virtuales

• La especificación Transport Layer Security (TLS), elaborada por la IETF (Internet Engineering Task Force). La versión 1.0 del protocolo TLS está publicada en el documento RFC 2246. Es prácticamente equivalente a SSL 3.0 con algunas pequeñas diferencias, por lo que en ciertos contextos se considera el TLS 1.0 como si fuera el protocolo “SSL 3.1”.

• El protocolo de transporte Secure Sockets Layer (SSL), desarrollado por Netscape Communications a principios de los años 90. La primera versión de este protocolo ampliamente difundida y implementada fue la 2.0. Poco después Netscape publicó la versión 3.0, con muchos cambios respecto a la anterior, que hoy ya casi no e utiliza.

Un método alternativo que no necesita modificaciones en los equipos de interconexión es introducir la seguridad en los protocolos de transporte. La solución más usada actualmente es el uso del protocolo SSL o de otros basados en SSL. Este grupo de protocolos comprende:

Protección del Nivel de Transporte

• En el modo túnel, el datagrama original se encapsula entero, con su cabecera y sus datos, dentro de otro datagrama. Este otro datagrama tendrá una cabecera IP en la cual las direcciones de origen y de destino serán las de los nodos inicio y final de la SA. Por tanto, se dice que entre estos dos nodos hay un “túnel” dentro del cual viajan intactos los datagramas originales. A continuación de la cabecera IP del datagrama “externo” hay la cabecera AH o ESP.

• En el modo transporte, la cabecera AH o ESP se incluye después de la cabecera IP convencional, como si fuera una cabecera de un protocolo de nivel superior, y a continuación van los datos del datagrama (por ejemplo, un segmento TCP con su cabecera correspondiente, etc.).

Modos de uso de los protocolos IPsec

El protocolo ESP define otra cabecera, que de hecho incluye dentro todos los datos que vengan a continuación en el datagrama (lo que en inglés se llama “payload”).

El protocolo AH define una cabecera que contiene la información necesaria para a la autenticación de origen de un datagrama.

El protocolo ESP

Protocolo AH

La arquitectura IPsec (RFC 2401) añade servicios de seguridad al protocolo IP (versión 4 y versión 6), que pueden ser usados por los protocolos de niveles superiores (TCP, UDP, ICMP, etc.). IPsec se basa en el uso de una serie de protocolos seguros, de los cuales hay dos que proporcionan la mayor parte de los servicios:

Arquitectura Ipsec

La protección a nivel de red garantiza que los datos que se envíen a los protocolos de nivel superior, como TCP o UDP, se transmitirán protegidos. El inconveniente es que puede ser necesario adaptar la infraestructura de la red y, en particular los encaminadores (routers), para que entiendan las extensiones que es preciso añadir al protocolo de red (IP) para proporcionar esta seguridad.

Protección del Nivel de Red

El problema que tienen los esquemas de autenticación basados en contraseñas es que cada vez que se quiere realizar la autenticación se tiene que enviar el mismo valor al verificador (excepto en las contraseñas de un solo uso, como acabamos de ver). Cualquier atacante que consiga interceptar este valor fijo podrá suplantar la identidad del usuario a quien corresponda la contraseña.

Protocolos de reto-respuesta

Topic flotante• Las basadas en protocolos de reto-respuesta (challenge-response, en inglés) también llamadas técnicas de autenticación fuerte.

Las basadas contraseñas (o passwords, en ingles tambien llamadas tecnicas de autentificacion debil.

Las firmas digitales que se basan en la criptografia de la clave publica.

Los codigs de autentificacion de mensajes o MAC.basados en claves simetricas

2. Autentificacion de Identidad: La autentificacion de identidad permite la identidad de un participante A en una comunicacion, es decir, que no se trata de un tercero Zue dice ser A.

Uno de los servicios de seguridad que se requiere en muchas aplicacines es el de la autentificacion. este servicio permite garantizar que nadie ha falsificado la comonicacion. podemos distinguir dos tipos de autenticacion:

La criptografia estudia, desde un punto de vistamatematico, los metodos de proteccion de la informacion. por otro lado , el criptoanalisis estudia las posibles tecnicas utilizadas para contrarestar los metodos criptografos, y es de gran utilidad para ayudar a que estos sea mas robustos y dificiles de atacar. el conjunto formado pr estasdos diciplinas, criptografia y criptoanalisis se conoce como criptologia

La autentificacion de mensaje: La autentificacion de mensajeo autentificacion de origen de datos permite confirmar que el originador a de un mensaje es autentico, es decir, que el mensaje no a sido generado por un tercero Z que quiere hacer creer que lo a generado A.

Sistema de Autentificacion

Criptografia

Nombre: Samia Michell Fernandez Peña

clase de laboratorio

mecanismo de protecciòn