PROTOCOLO SSL-TLS
Enviado por fortalezadavid • 25 de Mayo de 2020 • Monografía • 437 Palabras (2 Páginas) • 485 Visitas
MECANISMOS DE SEGURIDAD | |
Cifrado | ok |
Firma digital | ok |
Control de acceso | ok |
Integridad de datos | ok |
Intercambio de autentificación | ☐ |
Relleno de tráfico | ☐ |
Control de enrutamiento | ☐ |
Notarización | ☐ |
Funcionalidad fiable | ☐ |
Etiquetas de seguridad | ok |
Detección de acciones | ☐ |
Informe para auditoría de seguridad | ☐ |
Recuperación de la seguridad | ☐ |
Servicios Seguridad | SSL | IPSEC |
Confidencialidad | El protocolo SSL hace el uso de un mecanismo de cifrado simétrico y asimétrico esto es con la finalidad de asegurar la confidencialidad para que no pueda ser divulgada el mensajes. SSL y TLS el cliente y el servidor en el envió de mensajes hacen uso de un algoritmo de cifrado esta codifica el mensaje para no ser interceptada por Hackers, esta se emplea en una sola sesión. | IPSEC nos ofrece el cifrado de tráfico de datos y ocultación de mensajes, significa que antes de enviar el mensaje a través de la red; es tomar los datos que una computadora envía y codificarlo de manera que solo la otra computadora puede decodificarlo. |
Autenticación | Para realizar el proceso de autentificación del servidor con el que comunicamos, el cliente utiliza la clave pública que tiene el servidor para poder cifrar los datos. El servidor encargado de emitir y recibir genera la clave solo en el caso que pueda descifrar los datos con la clave privada, de tal manera poder develar el contenido del mensaje. | En cambio, IPSEC para realizar la autentificación de sus mensajes utiliza código basado en hash (HMAC), esto significa tener dos parámetros una entrada de mensaje y una clave que solo conoce el autor y los destinatarios. También IPSEC con VPN admiten autentificación, el dispositivo del otro extremo se tiene que autentificar para realizar una ruta segura.
|
Integridad | En este caso para la integridad de mensajes en SSL y TLS, los datos enviados tienen que llegar integras de origen a destino esto se consigue siempre que la CipherSpec en el direccionamiento de canales de comunicación utilice el algoritmo de hash para la integridad de sus datos emitidos. | En cambio, IPSEC para autentificar sus mensajes hace uso de MD5 una clave secreta compartida de 128 bits con el algoritmo(HMAC-MD5) y HSA que utiliza una clave secreta compartida de 160 bits con el algoritmo(HMAC-SHA1), estos algoritmos adjuntan el hash al mensaje original y se envía al extremo remoto, así podemos garantizar la integridad de nuestro mensaje enviado y recepcionado. |
No repudio | SSL no proporciona el servicio no repudio. | En cambio, IPSEC nos ofrece el servicio no repudio bajo Intenet Key Exchange usando ISAKMP con un framework para dar soporte para ambos extremos de la transmisión, esto con la finalidad de poder garantizar la autentificación de los usuarios y dispositivos que lleven una comunicación. |
...