Seguridad en Redes. Seguridad en IP: SSL/TLS. Ing Hugo Pagola.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Redes. Seguridad en IP: SSL/TLS. Ing Hugo Pagola. hpagola@fi.uba.ar"

Transcripción

1 Seguridad en Redes Seguridad en IP: SSL/TLS Ing Hugo Pagola

2 IPv4 Los datos [payload] siguen al encabezado 2

3 Es seguro IP? Los datos (Payload) no viajan cifrados No se ofrece confidencialidad IP sniffers están disponibles en la red Las direcciones IP pueden ser observadas La autenticación basada en direcciones IP addresses puede ser rota => IP tiene algunas debilidades 3

4 Dónde proveer Seguridad? Capa de aplicación? S/MIME, PGP seguridad en correo electrónico Kerberos modelo cliente-servidor SSH telnet seguro Nivel de transporte? SSL / TLS Entre TCP y Aplicación Nivel IP IPSec 4

5 Donde incorporar seguridad? 5

6 SSL Secure Socket Layer

7 Seguridad en la WEB HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad Revisaremos SSL (Secure Socket Layer) y su sucesor TLS (Transport Layer Security) HTTPS Protocolo seguro HTTP El uso de SSL se aplica también a otras capas TCP/IP, por ejemplo, POP3, SMTP, FTP, etc. 7

8 Seguridad en la WEB Elementos a mejorar Integridad - integrity Confidencialidad - confidentiality Denegación de Servicio - denial of service Autenticación - authentication Incorporar mecanismos de seguridad 8

9 SSL version 2 fue originalmente liberado por Netscape en TLS: El ietf libero 3 protocolos similares pero incompatibles el mas conocido fue shttp:// Versión 3: Diseñada tomando en cuenta opiniones de la comunidad [RFC 2246] La estandarización fue patrocinada por la IETF TLS (Transport Layer Security) grupo de trabajo establecido y funcionando [ TLS puede ser visto como SSL v3.1 y/o compatible con SSL v3 9

10 Dos tipos de encripción Claves publicas para autenticar y generar claves de sesión Claves de sesión simétricas para el trafico de sesión Ejemplos de eso Trafico web cifrado HTTPS Conexiones vpn 10

11 No es transparente a las aplicaciones HTTP es la más común aplicación de TLS https:// Requiere servidores que soporten TLS Requiere clientes que soporten TLS: Netscape Internet Explorer 11

12 Arquitectura SSL

13 Arquitectura de protocolos SSL 13

14 SSL Record Protocol fragmenta (en bloques de 2 14 bytes) y opcionalmente comprime datos (en la práctica no se usa compresion) Confidencialidad Usa cifrado simétrico con una clave compartida definida por el protocolo Handshake. IDEA, AES, 3DES, Fortezza, RC4-40, RC4-128 Opcionalmente, los mensajes son comprimidos. Integridad Usa un MAC con claves compartidas Similar al HMAC pero con diferente padding (la clave es concatenada al mensaje en vez de XORed) 14

15 Record Protocol Fragmentación Compresión (optional) Calculo del MAC (Message Authentication Code) Se lo cifra Record Protocol 1 15

16 Record Protocol Cont. Record Protocol Header Content Type ChangeCipherSpec Alert Handshake Application Major/minor version Length of plaintext (or compressed fragment) Message itself MAC Padding + Bits Content Type Major Version Minor Version 32 Length Protocol Message(s)... Protocol Message (cont.)... MAC (optional)... Padding (block ciphers only) Record Protocol Packet 6 Length 16

17 SSL Change Cipher Spec Protocol Para el transporte usa el protocolo SSL Record El protocolo de cambio de espec. de cifrado es en realidad un sólo mensaje intercambiado entre el cliente y el servidor. Permite negociar los algoritmos de cifrado 17

18 Protocolo SSL Alert Notifica de las alertas relacionadas con el SSL. Severidad warning or fatal Alertas especificas unexpected message bad record mac decompression failure, handshake failure, illegal parameter close notify, no certificate, bad certificate, unsupported certificate, certificate revoked, certificate expired, certificate unknown Compresión y encriptado como el resto del trafico 18

19 Protocolo SSL Alert Cada mensaje tiene 2 bytes Un byte para el nivel de seguridad (severidad) warning (La conexión puede reanudarse) fatal (La conexión se termina inmediatamente) Un byte para el código de alerta Mensaje inesperado, falla en el MAC o en el descomprimido Falla en el intercambio (no pudo establecerse acuerdo), parámetros ilegales (inconsistentes o irreconocibles) Tiempo insuficiente para procesar Sin certificado, mal certificado, certificado no soportado, certificado revocado, certificado expirado, certificado desconocido 19

20 Protocolo SSL Handshake

21 Protocolo SSL Handshake Permite que el server y el cliente: Se autentiquen Negocien los algoritmos de cifrado y MAC Negociar las claves de cifrado y de MAC Son una serie de mensajes en Fases Establish Security Capabilities Server Authentication and Key Exchange Client Authentication and Key Exchange Finish 21

22 Protocolo SSL Handshake Este protocolo es ejecutado antes que cualquier intercambio de datos se realice Es decir, el protocolo record no comienza hasta que no acabe el de intercambio de datos. De hecho, el protocolo de intercambio de datos (de manera abreviada) aun si una sesión anterior es relanzada 22

23 Arquitectura SSL SSL session Asociación entre cliente y servidor Creado por el protocolo de Handshake. Define un conjunto de parámetros criptográficos. Puede ser compartido entre distintas conexiones SSL SSL connection Transitorio, representa una conexión Esta asociado con una sesión SSL 23

24 Parámetros de estado de una Sesión Identificador de Sesión Escogido por el servidor Certificado de contraparte (certificado del servidor si la entidad es el cliente, o del cliente si la entidad es el servidor) Puede ser null (probable para el server, si no se autentico a la contraparte) Método de Compresión Algoritmo usado por compresión Especificación de cifrado Algoritmos de cifrado por bloques Algoritmo hash usado para integridad (MD5 o SHA-1) Clave Maestra 48-bytes secretos compartidos Session ID Peer Certificate Compression Session State Arbitrary Can be null Typically null CipherSpec Cipher algorithm + hash algorithm + more Master Secret Resumable? Secret key between client/server Can use to make new connections Es re-ejecutable bandera que indica si la sesión puede ser reutilizada 24

25 Architecture Cont. Conexion Varias conexiones por sesion Client and Server Random Server write MAC secret Client write MAC secret Connection State Arbitrary bytes Secret key for MAC Secret key for MAC Server write key Symmetric key for decrypting data sent by server Client write key Symmetric key for decrypting data sent by client IV s Use with CBC mode (Final Ciphertext block becomes IV for next record Sequence Number Sequence # for sent/received messages 25

26 Tipos de mensajes en el protocolo handshake 26

27 SSL Handshake Protocol 27

28 Client Hello Lista sus preferencias versión: la más alta soportada por el cliente El cliente envía un número aleatorio Incluye un marca de tiempo para evitar ataques de replay Identificador de Sesión No-cero significa que el cliente desea utilizar una sesión existente para renovar el estado de conexión, cero significa una conexión nueva en una sesión nueva. Métodos de comprensión soportados por el cliente Selección criptográfica Una lista que contiene la combinación de algoritmos criptográficos soportados por el cliente en orden de preferencia 28

29 Server Hello versión: versión propuesta por el cliente si la soporta el servidor, si no, la más alta soportada por el servidor. Aleatorios del servidor Mismos mecanismos que el cliente pero independientes Identificador de sesión Se acepta la sugerida por el cliente si el servidor la soporta En caso contrario, el servidor asigna un identificador Idem para los algoritmos de cifrado 29

30 Intercambio de claves RSA El servidor envía un certificado RSA, el cliente cifra el secreto pre-maestro y lo envía. Diffie-Hellman (DH) fijo Los parámetros DH del servidor han sido prefijados y se les envían al cliente por medio de un certificado. DH Efímero [DH Ephemeral] El servidor crea los parámetros DH en tiempo real (se asume que sólo serán usados una vez) y los firma con su clave privada. DH Anónimo (no usar) Sin certificados ni autenticación, simplemente se envían los parámetros DH en claro. 30

31 TLS (Transport Layer Security) IETF RFC 2246 similar a SSLv3 Diferencia Numero de versión en el paquete Usa HMAC Una función pseudorandom agranda las claves Mas mensajes de alerta Mas cifradores 31

32 SSL APIs

33 SSL JSSE API 33

34 Seguridad en programas de red Luego de la conexión de los sockets entre cliente y servidor, se debe crear una instancia SSL y asociarla a la conexión //Establecer el protocolo SSL y crear el enlace de cifrado SSL *ssl =SSL_new(ctx); SSL_set_fd(ssl, sd); if( SSL_connect(ssl) == -1) ERR_print_errors_fp(stderr); //crea un nuevo estado de conexión SSL //adjunta el descriptor del socket //realiza la conexión //informa el error si hay 34

35 Seguridad en programas de red Conexión SSL con cifrado completo. Ahora, leer certificados: // Leer certificados Char line[1024] X509 *x509=x509_get_subject_name(cert); X509_ AME_oneline(x509, line, sizeof[line]); Printf( Subject: %s \n, line); X509=X509_get_issuer_name(cert); certificado X509_ AME_oneline(x509, line, sizeof[line]); //Obtener asunto //convertirlo //Obtener emisor de //convertirlo Printf( Issuer: %s \n, line); 35

36 Seguridad en programas de red Ya estamos preparados para enviar y recibir datos con: //Enviar y recibir mensajes int bytes; bytes = SSL_read(ssl, buf, sizeof(buf)); bytes = SSL_write(ssl, msg, strlen(msg)); //obtener/descifrar //cifrar/enviar 36

37 Seguridad en programas de red Creación de un servidor SSL El Cliente y el Servidor son muy parecidos, ahora vemos la creación del servidor: // Iniciar el estado del servidor SSL SSL_METHOD *method; SSL_CTX *ctx; OpenSSL_add_all_algorithms(); SSL_load_error_strings(); method = SSLv2_server_method(); ctx = SSL_CTX_new(method); //Cargar el cifrado. //Cargar el mensaje de error //Crear el nuevo método-servidor //Crear el nuevo contexto 37

38 Seguridad en programas de red El servidor debe cargar su archivo de certificados. //Cargar archivos de clave privada y certificado //Establecer el certificado local de certfile SSL_CTX_use_certificate_file(ctx, CertFile, SSL_FILETYPE_PEM); //Establecer la clave privada KeyFile SSL_CTX_use_PrivateKey_file(ctx, CertFile, SSL_FILETYPE_PEM); //verificar la clave privada if(!ssl_ctx_check_private_key(ctx) ) fprintf(stderr, Key and Certificate don t match); 38

39 Seguridad en programas de red Creación de estado SSL: //Crea estado de sesión SSL en función del contexto y SSL_accept ssl = SSL_new(ctx) //obtener nuevo estado SSL con el contexto SSL_set_fd(ssl, client); //asociar el socket con el estado SSL if( SSL_accept(ssl) == FAIL) //aceptar el protocolo SSL ERR_print_errors_fp(stderr); else { int bytes; bytes = SSL_read(ssl, buf, sizeof(buf)); //obtener petición SSL_write(ssl, reply, strlen(reply)); //enviar réplica } 39

40 Para usar SSL las aplicaciones deben ser modificadas. Se puede usar otros metodos (transparentes para las aplicaciones) Stunel Openvpn otros 40

41 stunnel

42 STunnel STunnel wrapper for SSL services. (www.stunnel.org) Sslwrap -same idea, not as actively developed. As with all SSL services, STunnel needs a certificate: $ openssl req -new -x509 -days 365 -nodes -out stunnel.pem -keyout stunnel.pem 42

43 STunnel POP3 Server & Client HOST A Client POP3 localhost:110 l HOST B port 110 POP3 Server STUNNEL port 995 STUNNEL 43

44 STunnel: POP3 server example On Server, an inetd entry to provide pop3 service may be something like: pop3 stream tcp nowait root /usr/sbin/tcpd ipopd You can instead put a service on pop3s (995): /usr/sbin/stunnel -r localhost:pop3 \ -p /path/to/stunnel.pem STunnel will SSL-encrypt on port 995 (pop3s), and tunnel the unencrypted traffic to localhost Use /etc/hosts.{allow,deny} to limit ipop daemon to localhost only for SSL-secured POP3 service 44

45 Openvpn

46 # Tunnel mode dev tun mode server # Server endpoint appears first, followed by the gateway interface ip ifconfig # Range of IP addresses reserved for clients ifconfig-pool route push "route " # Specify tls-server for certificate exchange tls-server dh dh1024.pem # Root certificate ca CA-DB/cacert.pem cert vpncert.pem key vpnkey.pem # Check for revoked client certificates. crl-verify CA-DB/crl/crl.pem 46

47 Configuracion cliente #OpenVPN Server conf tls-client client dev tun proto tcp remote pkcs12 hpg123.p12 cipher AES-CBC verb 3 ns-cert-type server 47

48 48

49 C:\Users\hpg>ipconfig Configuración IP de Windows Adaptador de Ethernet Conexión de área local 3: Sufijo DNS específico para la conexión.. : Dirección IPv : Máscara de subred : Puerta de enlace predeterminada..... : 49

50 Embebido en sistemas de facil instalacion como ipcop.org Casi todas las redes permiten SSL por sus proxys Dificil de diferenciar de una conexión SSL a una pagina web cualquiera Permite salir de ambientes intranet Si tengo un equipo en internet navego a cualquier sitio usandolo de intermediario. 50

51 Referencias Cryptography and Network Security : Principles and Practices, William Stallings

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Arquitecturas de seguridad Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley Publishing,

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Introducción a la seguridad En redes de datos - 2

Introducción a la seguridad En redes de datos - 2 Administración y Gestión de Redes Lic. en Sistemas de Información Laboratorio de REDES Recuperación de Información y Estudios de la Web Introducción a la seguridad En redes de datos - 2 Fernando Lorge

Más detalles

PKI centralizada (SSL/TLS, S/MIME)

PKI centralizada (SSL/TLS, S/MIME) Dos modelos comunes: PKI centralizada (SSL/TLS, S/MIME) Certificados Autoridades de certificación centralizadas PKI distribuida (PGP) Firmas entre usuarios Red de confianza (Web of trust) RFC 3280 define

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica

Protocolo TLS. Redes de Computadores l ELO-322. Universidad Técnica Federico Santa María Departamento de Electrónica Protocolo TLS Redes de Computadores l ELO-322 Universidad Técnica Federico Santa María Grupo de Trabajo: Javier Navarro 201021056-1 Gilian Ubilla 201021013-8 Mario Tejeda 201021049-9 Profesor: Agustín

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

Cryptography of SSLv3.0

Cryptography of SSLv3.0 Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011 Proteger con SSL Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Proteger con SSL Abril 2011 1 Introducción

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIV Grupos de Trabajo Bilbao, 27/11/2012 Índice Introducción Ejemplos actuales Opinión generalizada Situación

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Implantación de servidores con criptografía y código seguro

Implantación de servidores con criptografía y código seguro Implantación de servidores con criptografía y código seguro Contenido: 5.1 Servidores con criptografía. 5.2 Clientes con criptografía. 5.3 Servidores y clientes implantando código seguro. El proceso de

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

II Encuentro Macroregional Sur de Software Libre

II Encuentro Macroregional Sur de Software Libre II Encuentro Macroregional Sur de Software Libre Tecnologías Libres para Túneles y VPNs. jun 2006 II EMSSOL Universidad Peruana Unión, Juliaca, Perú 26 may 2006-1ra. Semana de la Ciencia y la Tecnología

Más detalles

Máster en Comunicaciones

Máster en Comunicaciones UNIVERSIDAD PÚBLICA DE NAVARRA NAFARROAKO UNIBERTSITATE PUBLIKOA ESCUELA TÉCNICA SUPERIOR DE INGENIEROS INDUSTRIALES Y DE TELECOMUNICACIÓN INDUSTRI ETA TELECOMUNIKAZIO INGENIARIEN GOI ESKOLA TEKNIKOA Máster

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD EN COMERCIO ELECTRÓNICO SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO...4 1.1. ARQUITECTURA...4

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Tema 5. Protocolos seguros

Tema 5. Protocolos seguros Tema 5. Protocolos seguros Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 Conceptos básicos. 2 Vulnerabilidades en redes 3 Seguridad en nivel de RED: 4 Seguridad en nivel de TRANSPORTE: Capa

Más detalles

Redes privadas virtuales

Redes privadas virtuales Redes privadas virtuales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Septiembre de 2011 GSyC - 2011 Redes privadas virtuales 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Tema 3. Seguridad en Redes TCP/IP

Tema 3. Seguridad en Redes TCP/IP Tema 3. Seguridad en Redes TCP/IP Parte 1: protocolos seguros SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 12 de abril de 2010 FJRP, FMBR 2010 ccia SSI 3.1 Conceptos

Más detalles

ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS

ESPE-MGS-VIII SEGURIDAD INFORMATICA Protocolo TLS Transport Layer Security Protocol MAESTRIA EN GERENCIA DE SISTEMAS OCTAVA PROMOCION TRABAJO DE SEGURIDAD INFORMATICA PROF: LIC. JULIO CESAR ARDITA - CYBSEC S.A. INTEGRANTES Hugo Alvarez V. Segundo Saránsig

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST VPN Virtual Private Network Liliana Castillo Devoto Aldo Lovera Raffo Ingeniería de Telecomunicaciones - GST Qué es una VPN? Es un sistema para simular una red privada sobre una red pública. Surgimiento

Más detalles

Seguridad en Internet VPN IPSEC

Seguridad en Internet VPN IPSEC Seguridad en Internet VPN IPSEC Por Pablo Batchi Pablo.Batchi@bellnexia.networks.ca Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Guía de configuración de IPsec

Guía de configuración de IPsec Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Seguridad en comunicaciones TCP/IP

Seguridad en comunicaciones TCP/IP Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones

Más detalles

Universidad Simón Bolívar

Universidad Simón Bolívar Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información LABORATORIO DOCENTE DE COMPUTACION Trimestre Enero Marzo 2012 SSL/TLS Javier Arguello Caracas,28 de marzo de 2012 Índice

Más detalles

Arquitecturas Cliente/Servidor

Arquitecturas Cliente/Servidor Arquitecturas Cliente/Servidor Implantación de servidores con criptogra9a y código seguro Implantación de servidores con criptogra9a y código seguro Contenido: 5.1 Servidores con criptogra5a. 5.2 Clientes

Más detalles

Se seleccionará en este ejemplo el servidor como máquina generadora y gestora de las claves y los certificados.

Se seleccionará en este ejemplo el servidor como máquina generadora y gestora de las claves y los certificados. INSTALACIÓN Y CONFIGURACIÓN DE OPENVPN Para poder realizar la instalación y configuración de la aplicación OpenVPN, antes de nada habrá que descargar los paquetes necesarios a tal efecto. En este caso,

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

Seguridad en Redes de Comunicación

Seguridad en Redes de Comunicación Seguridad en Redes de Comunicación Prác%ca 4. SSL / TLS Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo Licencia: Crea:ve Commons BY- NC-

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Instalación de OPENVPN en Debian

Instalación de OPENVPN en Debian Instalación de OPENVPN en Debian Instalando el paquete del repositorio: apt-get install openvpn Copiamos los scripts de configuración de la entidades de certificación al directorio /etc/openvpn: cd /usr/share/doc/openvpn/examples/easy-rsa

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Identificación de la gestión de red y su implicación con la seguridad

Identificación de la gestión de red y su implicación con la seguridad Identificación de la gestión de red y su implicación con la seguridad Prof. Dr. Javier Areitio Bertolín El Prof. Dr. Javier Areitio Bertolín es Catedrático de la Facultad de Ingeniería. ESIDE y Director

Más detalles

Módulo V Acceso Remoto y Redes Privadas Virtuales. Diplomado de Seguridad Informática 2003 SekureIT, S.A. de C.V. 09.2003 Página 1

Módulo V Acceso Remoto y Redes Privadas Virtuales. Diplomado de Seguridad Informática 2003 SekureIT, S.A. de C.V. 09.2003 Página 1 Módulo V Acceso Remoto y Redes Privadas Virtuales Programa 1. Seguridad en comunicaciones. 2. Protocolos de seguridad de capa de aplicación. (SSH) 3. Protocolos de seguridad de capa de transporte. (SSL/TLS)

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Curso: (62612) Diseño de aplicaciones seguras

Curso: (62612) Diseño de aplicaciones seguras Curso: (62612) Diseño de aplicaciones seguras Fernando Tricas García Departamento de Informática e Ingeniería de Sistemas Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://moodle.unizar.es/

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Seguridad en Redes de Ordenadores 2. Aplicaciones

Seguridad en Redes de Ordenadores 2. Aplicaciones Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Servicio VPN de acceso remoto basado en SSL mediante OpenVPN

Servicio VPN de acceso remoto basado en SSL mediante OpenVPN ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN UNIVERSIDAD POLITÉCNICA DE CARTAGENA Proyecto Fin de Carrera Servicio VPN de acceso remoto basado en SSL mediante OpenVPN AUTOR: Juan José Tomás

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Secure Sockets Layer (SSL)

Secure Sockets Layer (SSL) 0-0 Secure Sockets Layer (SSL) Juan David González Cobas Mayo de 2005 Secure Sockets Layer Secure Sockets Layer y Transport Layer Security (SSL/TLS) es una familia de protocolos que proporciona servicios

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje

Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje Seguridad en la capa de Transporte Vs Seguridad a nivel de Mensaje Agenda Sesión SSL Frima de un mensaje SOAP Proceso de verificación Problemas de perfomace Parsing y Canonicalización Forma del mensaje

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Capítulo 8: Seguridad en Redes - III

Capítulo 8: Seguridad en Redes - III Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

IMPLEMENTACIÓN DE APLICACIONES DE SEGURIDAD CON OPENSSL

IMPLEMENTACIÓN DE APLICACIONES DE SEGURIDAD CON OPENSSL IMPLEMENTACIÓN DE APLICACIONES DE SEGURIDAD CON OPENSSL Índice Lectura de Certificados con OpenSSL I Proyecto Leer_certificado1 Lectura de Certificados con OpenSSL II Proyecto Leer_certificado2 Proyecto

Más detalles

Trabajo Práctico N 1 HTTP Hyper Text Transfer Protocol

Trabajo Práctico N 1 HTTP Hyper Text Transfer Protocol FACULTAD DE INGENIERÍA UNIVERSIDAD DE BUENOS AIRES 66.48 Seminario de Redes de Computadora Trabajo Práctico N 1 HTTP Hyper Text Transfer Protocol Integrantes: - Santiago Boeri (79529) - Hernán Castagnola

Más detalles

Aplicaciones seguras. Xavier Perramon

Aplicaciones seguras. Xavier Perramon Aplicaciones seguras Xavier Perramon FUOC P03/75070/02124 XP04/90789/00892 Aplicaciones seguras Índice Introducción........................................................ 4 Objetivos...........................................................

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles