Mecanismos de seguridad informática

Solo disponible en BuenasTareas
  • Páginas : 10 (2390 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de noviembre de 2011
Leer documento completo
Vista previa del texto
INTERNET
Los servicios ofrecidos a través de Internet son de distinta naturaleza y cada uno de ellos tiene sus propios requerimientos de seguridad. Por ejemplo, la seguridad requerida por un sistema de control escolar en línea es diferente a la seguridad requerida por una aplicación de videoconferencia. Existe una gran variedad de mecanismos de seguridad disponibles para ser usados en Internet.IPsec (Internet Protocol Security) es un protocolo diseñado para proveer servicios de seguridad en la capa de red. IPsec se encuentra ubicado directamente encima del protocolo IP, por debajo de los protocolos TCP y UDP. Los servicios que proporciona son:
1. Control de acceso
2. Integridad
3. Autenticación de origen de datos
4. Rechazo de paquetes repetidos
5.Confidencialidad (encriptación)
6. Confidencialidad de un flujo limitado de tráfico

Los componentes básicos de IPsec están basados en los siguientes protocolos:
AH (Authentication Header) es un protocolo que proporciona los servicios de autenticación de datagramas IP. El encabezado IP se encapsula con los datos, dentro de la trama IP. AH proporciona soporte para la integridad y autenticación dedatos mediante funciones resumen (Hash) y protocolos de autenticación simple.
ESP (Encapsulating Security Payload) es un protocolo que proporciona el servicio de confiabilidad de los datagramas mediante el cifrado de los datos usando criptografía asimétrica. Al igual que con AH, el encabezado ESP se coloca dentro del datagrama IP junto con los datos.
ISAKMP/Oakley (Internet Security Associationand Key Management Protocol/Oalkey) es el protocolo por omisión para la administración de las claves públicas utilizadas por AH y ESP. ISAKMP/Oakley está formado precisamente por los protocolos Oakley e ISAKMP. Oakley es un protocolo de intercambio de llaves basado en una versión mejorada del algoritmo de Diffie-Hellman. ISAKMP es un marco de trabajo para la administración de claves en Internet,definiendo formatos para negociación y atributos de seguridad.
IKE (Internet Key Exchange) es otro protocolo para administración de claves tanto para AH como para ESP.
Los protocolos AH y ESP pueden realizar transferencias tanto en modo transporte como en modo túnel. En el primer caso, la encriptación se realiza en la capa de transporte (TCP o UDP, solo se encriptan los datos), mientras que en elsegundo caso la encriptación se lleva a cabo en la capa de red (IP, se encriptan los datos y encabezados).
El protocolo IPsec forma parte del estándar IP v6, sin embargo fue diseñado para funcionar también con la versión 4 del protocolo IP.

Administración de Claves
Además de ISAKMP/Oakely e IKE los cuales están diseñados para operar con el protocolo IPsec (capa de Red), existen otrosservicios de administración de claves públicas diseñados para operar con las aplicaciones. La idea generalizada subyacente en todos estos protocolos es la existencia de una autoridad confiable que garantiza (certifica) la identidad de los participantes en una sesión de comunicación, mediante algún algoritmo de distribución de claves.
Los servicios que estos sistemas pueden ofrecer son:
*Autenticación (AU)
* Confidencialidad de datos (CD)
* Integridad de datos (ID)
* Control de acceso (CA)
* No rechazo de servicio (NR)
Los principales sistemas estándares de distribución de claves públicas son:
* Kerberos: disponible comercialmente y de forma gratuita. Ofrece los servicios AU, CD e ID
* NetSP: disponible comercialmente. Ofrece los servicios AU, CD e ID* SPX: disponible de manera gratuita. Ofrece los servicios de AU, CD e ID
* TESS: disponible comercialmente ofrece los servicios de AU, CD, ID y NR
* SESAME: disponible de manera comercial y gratuita. Ofrece los servicios AU, CD, ID y CA
* OSF DCE: es un estándar comercial que ofrece los servicios de AU, CD, ID y CA.

La utilización de estos sistemas de seguridad no es...
tracking img