Seguridad de redes

Páginas: 28 (6931 palabras) Publicado: 2 de marzo de 2011
Subtema 1.
Mecanismos de seguridad IP: IPSec.
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando
y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para
el establecimiento de claves de cifrado.
Los protocolos de IPsec actúan en la capa dered, la capa 3 del modelo OSI. Otros
protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de
la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea más
flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP
y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de
IPsec frente aSSL y otros métodos que operan en capas superiores, es que para que una
aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar
SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su
código.
IPsec está implementado por un conjunto de protocolos criptográficos para asegurar el
flujo de paquetes, garantizar la autenticación mutua yestablecer parámetros
criptográficos.
La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como
base para construir funciones de seguridad en IP. Una asociación de seguridad es
simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está
usando para cifrar y autenticar un flujo particular en una dirección. Por lo tanto, en el
tráfico normalbidireccional, los flujos son asegurados por un par de asociaciones de
seguridad. La decisión final de los algoritmos de cifrado y autenticación (de una lista
definida) le corresponde al administrador de Ipsec.
Propósito de diseño
IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a
extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finalesrealizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la
seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la
red de área local) por un único nodo.
IPsec puede utilizarse para crear VPNs en los dos modos, y este es su uso principal. Hay
que tener en cuenta, sin embargo, que las implicaciones de seguridad son bastante
diferentes entrelos dos modos de operación.
La seguridad de comunicaciones extremo a extremo a escala Internet se ha desarrollado
más lentamente de lo esperado. Parte de la razón a esto es que no ha surgido
infraestructura de clave pública universal o universalmente de confianza (DNSSEC fue
originalmente previsto para esto); otra parte es que muchos usuarios no comprenden lo
suficientemente bien ni susnecesidades ni las opciones disponibles como para promover
su inclusión en los productos de los vendedores.
Como el Protocolo de Internet no provee intrínsecamente de ninguna capacidad de
seguridad, IPsec se introdujo para proporcionar servicios de seguridad tales como:
1. Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las
que está dirigido)
2. Validación deintegridad (asegurar que el tráfico no ha sido modificado a lo largo de
su trayecto)
3. Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de
confianza)
4. Anti-repetición (proteger contra la repetición de la sesión segura).
Detalles técnicos
IPsec consta de dos protocolos que han sido desarrollados para proporcionar seguridad a
nivel de paquete, tanto para IPv4 comopara IPv6:
• Authentication Header (AH) proporciona integridad, autenticación y no repudio si se
eligen los algoritmos criptográficos apropiados.
• Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción
-altamente recomendable- de autenticación y protección de integridad.
Los algoritmos criptográficos definidos para usar con IPsec incluyen HMAC- SHA-1 para
protección...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS