Descripción del análisis realizado en Wireshark
Enviado por Alejandro Acosta • 26 de Noviembre de 2018 • Ensayo • 1.020 Palabras (5 Páginas) • 258 Visitas
[pic 1]
Descripción del análisis realizado en Wireshark
Se identifica un TSLv1 de 48 caracteres de longitud de Key Exchange con el servidor también se observa hanshake y mensajes de hello respondidos por lo cual está cifrado y su firma digital es transmitida, se tiene control de acceso ya que se pide el hanshake con cambio de petición de contraseña, se identifica el puerto 443 para HTTPS usando lo anterior para el intercambio de autentificación y su integridad de datos en vista que se aprecia un ACK de acuse de recibo por lo cual su integridad hace la notoriedad de sus datos, se observa el relleno de trafico dado que no se tiene un control de enrutamiento haciendo broadcast en los diferentes paquetes que se encontraron en el archivo. No se identificaron etiquetas de seguridad, informe o auditoria para su recuperación, se aprecia la comunicación con SSH en el puerto 22 en la información de los paquetes, se encontró acuses de recibos de datos y PDUS también como mensajes cifrados por estos argumento se colocaron los ítems solicitados con la marcación correspondiente en la tabla anterior.
Servicios Seguridad | SSL | IPSEC |
Confidencialidad | SSL y TLS utilizan una combinación de cifrado simétrico y asimétrico para asegurar la confidencialidad de los mensajes. Durante el reconocimiento SSL o TLS, el cliente y el servidor SSL o TLS acuerdan el uso de un algoritmo de cifrado y de una clave secreta compartida la cual se utilizará sólo para una sesión. Entonces los todos los mensajes que sean transmitidos entre el cliente y el servidor se cifran utilizando este algoritmo y esta clave, lo cual garantiza la confidencialidad del mensajes, aun cuando resultará ser interceptado. Por lo que SSL proporciona una buena seguridad de que los datos no van a ser capturados por extraños y que estos les puedan ser útiles. Pero después de finalizar la conexión no proporciona ninguna seguridad [pic 2] | Si nos proporciona este principio Para proporcionar confidencialidad utiliza algoritmos de cifrado con lo cual garantiza y asegura que la información transmitida, aunque una persona malintencionada logre interceptarla no la pueda descifrar Puede hacer uso de cifrados como: Advanced Encryption Standard (AES) Data Encryption Standard (DES) Triple DES (3DES) [pic 3] |
Autenticación | El intercambio de certificados digitales durante el reconocimiento SSL o TLS forma parte del proceso de autenticación. Los certificados necesarios son los siguientes, siendo la CA X la que emite el certificado para el cliente SSL o TLS y la CA Y la que emite el certificado para el servidor SSL o TLS: Para la autenticación del servidor, el servidor SSL o TLS necesita: El certificado personal que la CA Y ha emitido para el servidor La clave privada del servidor y el cliente SSL o TLS necesita: El certificado de CA de la CA Y
Autenticidad: SSL requiere para su funcionamiento la identificación del servidor web ante el cliente y la Realiza adecuadamente, pero normalmente no se produce una identificación en sentido contrario. Es decir, No es obligatoria en la mayoría de los casos la presencia del certificado del usuario que está conectando al servidor. [pic 4]
| Para que la autenticación se realice se usa una firma digital la cual verifica la identidad del remitente. IPSec puede utilizar certificados digitales, Kerberos o una clave compartida previamente. Certificados digitales Método más robusto de autenticación. Kerberos (v5) Una de las desventajas de este método es que la identidad del equipo permanece en claro hasta que todo el paquete se haya cifrado durante la autenticación. Claves compartidas Este método lo debemos evitar y usar los certificados digitales, esto debido a que las Claves compartidas se consideran menos seguras que los demás mecanismos y solo deberán usarse cuando estos no sean factibles. Algunos mecanismo de autenticación son NTLMv2 Certificados digitales + ECDSA Se puede definir más de un método de autenticación, para esto se establece el orden en el cual se desea que se apliquen. [pic 5] |
Integridad | La forma que SSL y TLS proporcionan integridad de datos es calculando un resumen de mensaje. Para garantizar la integridad la CipherSpec debe definir en el de canal un algoritmo de hash. Si se desea integridad de datos se debe evitar elegir un CipherSpec cuyo algoritmo hash se muestre como "None". También se debe evitar el uso de MD5, debido a que es muy antiguo y ya no es seguro. Como en la confidencialidad, en el corto proceso que dura el envío de datos podemos estar seguros de que éstos no van a ser modificados, puesto que SSL lo impide. Pero una vez que finaliza la conexión segura no podemos estar tranquilos. [pic 6] | Integridad: un algoritmo de hash es utilizado para garantizar que la información no ha sido modificada en transito. A partir del paquete original, se calcula un HMAC (Hash Message Authentication Code). El algoritmo de integridad Aplicando un algoritmo a la información que se transmitirá, el remitente genera un hash del mismo, el cual se adjunta al paquete. Cuando el destinatario recibe el paquete, procede a separar el hash calculado por el remitente y a calcular el propio, a partir de la información del paquete recibido. Luego compara su hash con el del remitente, si son iguales, entonces se comprueba que el paquete no fue alterado en tránsito. Message Digest 5 (MD5) Secure Hash Algorithm (SHA) [pic 7] |
No repudio | SSL en este sentido falla al máximo debido a que no existe por defecto ningún método establecido que permita dejar constancia de cuando se ha realizado una operación y quienes fueron los que intervinieron en ella. No proporciona formas de emisión de recibos válidos que apoyen en la identificación de una transacción. Ejemplo: realizamos un pedido en una tienda en línea, de una computara por mencionar un ejemplo, cuando nos llega a casa mencionamos que nosotros no hemos realizado ese pedido y lo regresamos, por lo que solicitamos la devolución del dinero. En este sentido, el comerciante ¿Cómo puede demostrar que en verdad realizamos el pedido? Si se está utilizando SSL de ninguna forma podrá demostrarlo. [pic 8] | Para este IPsec usa firmas digitales, las cuales sirven para garantizar que el remitente no pueda negar que envió el mensaje. [pic 9] |
...