Categorii: Tot - vpn - seguridad - criptografía - autenticación

realizată de Anuar Mejia 6 ani în urmă

87

Mecanismo de la proteccion

El protocolo AH se encarga de la autenticación de origen en un datagrama. Las VPN combinan diversas tecnologías para ofrecer conexiones seguras, y una popular solución actual es el protocolo SSL, desarrollado por Netscape en los años 90.

Mecanismo de la proteccion

Topic flotante

VPN entre redes locales o intranets. Este es el caso habitual en que una empresa dispone de redes locales en diferentes sedes, geográficamente separadas, en cada una de las cuales hay una red privada o intranet, de acceso restringido a sus empleados.

VPN de acceso remoto. Cuando un empleado de la empresa quiere acceder a la intranet des de un ordenador remoto, puede establecer una VPN de este tipo entre este ordenador y la intranet de la empresa. El ordenador remoto puede ser, por ejemplo, un PC que el empleado tiene en su casa, o un ordenador portátil des del cual se conecta a la red de la empresa cuando está de viaje.

• Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red.

• Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se pueda utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual.

Una red privada virtual (VPN) es una configuración que combina el uso de dos tipos de tecnologías:

Una red privada virtual (VPN) es una logica o virtual creada sobre una estructura compartida, pero que proporciona los servicios de proytección necesarios para la comunicación segura, tambien posee una combinacion que combina el uso de dos tipos de tecnologias y dependiendo de los nodos podemos considerar tres VPN.

Redes Privadas Virtuales

• La especificación Transport Layer Security (TLS), elaborada por la IETF (Internet Engineering Task Force). La versión 1.0 del protocolo TLS está publicada en el documento RFC 2246. Es prácticamente equivalente a SSL 3.0 con algunas pequeñas diferencias, por lo que en ciertos contextos se considera el TLS 1.0 como si fuera el protocolo “SSL 3.1”.

Protección del Nivel de Transporte

Un método alternativo que no necesita modificaciones en los equipos de interconexión es introducir la seguridad en los protocolos de transporte. La solución más usada actualmente es el uso del protocolo SSL o de otros basados en SSL.

• El protocolo de transporte Secure Sockets Layer (SSL), desarrollado por Netscape Communications a principios de los años 90. La primera versión de este protocolo ampliamente difundida y implementada fue la 2.0. Poco después Netscape publicó la versión 3.0, con muchos cambios respecto a la anterior, que hoy ya casi no e utiliza.

• En el modo túnel, el datagrama original se encapsula entero, con su cabecera y sus datos, dentro de otro datagrama. Este otro datagrama tendrá una cabecera IP en la cual las direcciones de origen y de destino serán las de los nodos inicio y final de la SA. Por tanto, se dice que entre estos dos nodos hay un “túnel” dentro del cual viajan intactos los datagramas originales. A continuación de la cabecera IP del datagrama “externo” hay la cabecera AH o ESP.

• En el modo transporte, la cabecera AH o ESP se incluye después de la cabecera IP convencional, como si fuera una cabecera de un protocolo de nivel superior, y a continuación van los datos del datagrama (por ejemplo, un segmento TCP con su cabecera correspondiente, etc.).

Modos de uso de los protocolos IPsec

El protocolo ESP define otra cabecera, que de hecho incluye dentro todos los datos que vengan a continuación en el datagrama (lo que en inglés se llama “payload”).

El protocolo AH define una cabecera que contiene la información necesaria para a la autenticación de origen de un datagrama.

El protocolo ESP

Protocolo AH

La arquitectura IPsec (RFC 2401) añade servicios de seguridad al protocolo IP (versión 4 y versión 6), que pueden ser usados por los protocolos de niveles superiores (TCP, UDP, ICMP, etc.). IPsec se basa en el uso de una serie de protocolos seguros, de los cuales hay dos que proporcionan la mayor parte de los servicios:

Arquitectura Ipsec

La protección a nivel de red garantiza que los datos que se envíen a los protocolos de nivel superior, como TCP o UDP, se transmitirán protegidos. El inconveniente es que puede ser necesario adaptar la infraestructura de la red y, en particular los encaminadores (routers), para que entiendan las extensiones que es preciso añadir al protocolo de red (IP) para proporcionar esta seguridad.

Protección del Nivel de Red

El problema que tienen los esquemas de autenticación basados en contraseñas es que cada vez que se quiere realizar la autenticación se tiene que enviar el mismo valor al verificador (excepto en las contraseñas de un solo uso, como acabamos de ver). Cualquier atacante que consiga interceptar este valor fijo podrá suplantar la identidad del usuario a quien corresponda la contraseña.

• Las basadas en protocolos de reto-respuesta (challenge-response, en inglés) también llamadas técnicas de autenticación fuerte.

Protocolos de reto-respuesta

• Las basadas en contraseñas (o passwords, en inglés), también llamadas técnicas de autenticación débil.

• Las firmas digitales, que se basan en la criptografía de clave pública.

• Los códigos de autenticación de mensaje o MAC, basados en claves simétricas.

2. Autenticación de Entidad: La autenticación de entidad permite confirmar la identidad de un participante A en una comunicación, es decir, que no se trata de un tercero Z que dice ser A.

1°. Autenticacion de mensaje: la autenticacion de mensaje o autenticacion de origen de datos permite confirmar que el origen A de un mensaje es autentico, es decir, que el mensaje a sido generado por n tercero Z que quiere hacer creer que lo a generado A.

Uno de los servicios que se requiere en muchas aplicaciones es el de la autenticacion. Este servicio permite garantizar que nadie a falsificado la comunicacion. podemos distingir dos tipos de autenticacion:

La Criptografia estudia desde un punto de vista matematico, los metodos de proteccion de la informacion. por otro lado , el criptoanalisis estudia las posibles tecnicas utilizadas para contra restar los metodos criptografos, y es de gran utilidad para ayudar a que estos sean mas rubustos y fisicos de atacar. El conjunto formado por estas dos disiplinas, criptografia y criptoanalisis, se conoce como criptologia .

Sistema de Autenticacion

Criptografia

Nombre: Anuar Elias Mejia Aguilar

Clase de Laboratorio

Mecanismo de la proteccion

Dependiendo de la situación de los nodos que utilizan esta red, podemos considerar tres tipos de VPN: