Tesis
TESIS DOCTORAL
METODOLOGÍA PARA LA VALIDACIÓN Y EVALUACIÓN REMOTA DE IMPLEMENTACIONES DE PROTOCOLOS DE SEGURIDAD. APLICACIÓN A LA ARQUITECTURA IPSEC
Autor:
Antonio Izquierdo Manzanares
Director:
Jose María Sierra Cámara
DEPARTAMENTO DE INFORMÁTICA
Leganés, Octubre de 2.006
Resumen
Las redes de comunicaciones han pasado a ser partefundamental de las tecnolog´ de la informaci´n, siendo el medio a trav´s del cual los sisteıas o e mas inform´ticos de todo tipo (desde ordenadores personales hasta cajeros a autom´ticos y ordenadores de a bordo en los coches) intercambian la infora maci´n que necesitan para llevar a cabo las tareas para las que han sido o dise˜ados. Estos intercambios de informaci´n est´n regidos por protocolos n oa de comunicaciones que gobiernan la forma en la que diferentes entidades proceden a enviarse la informaci´n de la forma m´s eficiente y conveniente o a posible. En muchas ocasiones estos intercambios de informaci´n requieren o de servicios de seguridad (como son la confidencialidad, la autenticaci´n o o el no repudio) de los que carecen los protocolos dise˜ados al comienzo de la n expansi´n de lasredes de comunicaciones (protocolos que son los m´s exteno a didos y utilizados en la actualidad). Para cubrir este vac´ de seguridad se ıo han dise˜ado y estandarizado protocolos y arquitecturas de seguridad que n proporcionan los servicios de seguridad requeridos al resto de protocolos de comunicaciones. La arquitectura de seguridad IPsec est´ ampliamente exa tendida debido a su transparenciade cara a aplicaciones y usuarios, y a que su integraci´n en los protocolos de red de siguiente generaci´n garantiza que o o la migraci´n se podr´ llevar a cabo de la forma menos traum´tica posible. o a a Sin embargo, el uso de estos protocolos y arquitecturas de seguridad ha ocasionado la aparici´n de nuevos problemas, entre los que se pueden destacar o los problemas de interoperabilidad entrelas diferentes implementaciones de los protocolos y arquitecturas, o una mayor predisposici´n a sufrir ataques o de denegaci´n de servicio. Con el objetivo de ofrecer informaci´n acerca de o o la implementaci´n que ayude a evitar este tipo de problemas, en esta tesis o se propone una metodolog´ que permita evaluar el nivel de conformidad ıa de una implementaci´n de un protocolo o arquitectura deseguridad con o el est´ndar y el rendimiento que dicha implementaci´n puede ofrecer. La a o metodolog´ propuesta se desarrolla para aplicarse a la arquitectura de seıa guridad IPsec con el fin de demostrar la aplicaci´n pr´ctica de la propuesta, o a y se presentan los resultados obtenidos mediante la evaluaci´n de diferentes o implementaciones de IPsec.
Abstract
Communication networks havebecome a key component of information technologies, being the means through which computer systems all around the world, independently of their nature (from personal computers to ATMs, and on-board computers in high-end cars) share the information they need in order to accomplish the tasks they are charged with. These information exchanges are carried out following the guidelines ofcommunications protocols, which guide and direct the way in which several entities exchange information in the most efficient and convenient way. As it happens more often than not, these information exchanges require some security services to be present (such as confidentiality, authentication or non-repudiation) which are not included in protocols designed in the early years of communication networks (thosesame protocols that are now widely spread and used nowadays). In order to provide with a solution for this need for security, security protocols and architectures which provide security services to other network protocols have been standardized. The IPsec security architecture is widely spread thanks to its seamless integration with applications and users, and also due to its integration with...
Regístrate para leer el documento completo.