Trabajo-SSL Seguridad en Redes
Enviado por pepito_toro • 1 de Febrero de 2021 • Trabajo • 701 Palabras (3 Páginas) • 84 Visitas
[pic 1][pic 2][pic 3] Seguridad en Redes
[pic 4]
Asignatura | Datos del alumno | Fecha |
Seguridad en redes | Apellidos: Vega Saldaña | 08/01/2021 |
Nombre: Marco Robin |
Observamos 2 protocolos TCP y TLSv1
TCP: Es un conjunto de protocolos que permiten la comunicación entre los pc pertenecientes a una red
TLSv1: es un protocolo criptográfico que, al igual que SSL, permite una comunicación segura en internet. permite y garantiza el intercambio de datos en un entorno securizado y privado entre dos entes, el usuario y el servidor, mediante aplicaciones como HTTP, POP3, IMAP, SSH, SMTP o NNTP.
Encripta Mediante dos protocolos en capas diferentes: el protocolo de autenticación (llamado TLS Record Protocol) y el de mútuo acuerdo (también conocido como TLS Handshake Protocol).
a) Record: se lleva a cabo la autenticación para que la transmisión de datos sea mediante una conexión privada y fiable (se negocia la encriptación y la integridad del emisor-receptor)
b) Handshake: se negocia el mensaje de manera segura. En cada mensaje se especifica el protocolo en un campo (llamado content_type) y se cifra y empaqueta con un código de autentificación (o MAC).[pic 5]
Los mensajes observados tienen tres campos: tipo, longitud y contenido.
[pic 6]
Algunos de los mensajes observados son : cliente hello, server hello, server key exchange, client key exchange
MECANISMOS DE SEGURIDAD | |
Cifrado | SI |
Firma digital | SI |
Control de acceso | SI |
Integridad de datos | SI |
Intercambio de autentificación | SI |
Relleno de tráfico | SI |
Control de enrutamiento | SI |
Notarización | SI |
Funcionalidad fiable | ☐ |
Etiquetas de seguridad | |
Detección de acciones | ☐ |
Informe para auditoría de seguridad | ☐ |
Recuperación de la seguridad | ☐ |
[pic 7][pic 8]
Asignatura | Datos del alumno | Fecha |
Seguridad en redes | Apellidos: Vega Saldaña | 08/01/2021 |
Nombre: Marco Robin |
Servicios Seguridad | SSL | IPSEC |
Confidencialidad | Utiliza protocolo de cifrado simétrico y asimétrico para asegurar la confidencialidad de la información transmitida. En la sesión establecida entre cliente y servidor se utilizan algoritmos de cifrado para evitar que al ser interceptada por un atacante no pueda ser leída. | Siempre asegura la confidencialidad y la disponibilidad de los datos. Realiza cifrado de tráfico de datos y ocultación de mensajes. Generando así que solo la computadora que lo recibe pueda leerlo. |
Autenticación | ssl solo admite el uso de firmas digitales Para la autenticación del servidor el cliente utiliza la clave pública del servidor para cifrar los datos estos se envían para establecer la conexión, junto con su firma digital El servidor genera la clave solo en el caso que pueda descifrar los datos de la clave privada y poder leer el mensaje Para autenticación del usuario: Consiste en una firma digital generada por el usuario haciendo uso de la clave privada y del envío de su clave pública por medio de un certificado | IPsec admite el uso de firma digital y el uso de algoritmos de clave secreta Para realizar la autenticación utiliza código de firma hash, donde se tienen una entrada del mensaje y una clave que solo conocerá el autor y el destinatario específico Este protocolo también al utilizarse en vpn admiten de esta manera la autenticación, el dispositivo de un punto tiene autenticar de este modo para establecer la conexión a la red en cuestión |
Integridad | Una vez que el usuario ha recibido la clave pública del servidor la usará para enviar de forma segura el material criptográfico necesario para poder generar la clave de sesión. Dentro de esta sesión el cifrado es el que nos permitirá mantener la integridad. Se utiliza cipherspec utilizando el algoritmo de hash para la integridad de los datos emitidos | Aquí para autentificar los mensajes se utiliza una clave secreta compartida de 128 con algoritmo (HMAC-MD5) u HSA que utilizan una clave secreta de 160 bits con sha1. En pocas palabras estos algoritmos adjuntan este hash al mensaje original y se envía al otro lado, en el destinatario podemos garantizar la integridad de nuestro mensaje enviado con esta validación. |
No repudio | No contempla el servicio de no repudio | Aquí si podemos tener el no repudio, nos ofrece el servicio bajo internet Key Exchange usando ISAKMP con un framework para dar soporte para ambos extremos, con esto podemos garantizar la autentificación de los usuarios y dispositivos que lleven una comunicación. Esto es fácil verlo en una conexión vpn , donde observamos quien se está conectando a una hora determinado a ese punto de acceso determinado. |
...