IPSec Internet Protocol Security
|
|
|
- Jesús Quintero Salinas
- hace 9 años
- Vistas:
Transcripción
1 Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de seguridad a la capa IP y a todos los protocolos superiores basados en IP (TCP, UDP, ICMP, entre otros). Este estándar surge para abordar las carencias graves de seguridad existentes en el Protocolo IP. Anterior al surgimiento de IPSec los problemas de seguridad se abordaban con soluciones propietarias que dificultaban la comunicación entre los distintos entornos empresariales. La falta de interoperabilidad fue el principal freno para el establecimiento de comunicaciones seguras. IPSec se integra en la versión actual (IPv4) y se incluye por defecto en IPv6. IPSec hoy día esta incorporado en todos los equipos de comunicaciones, como así también en las últimas versiones de los sistemas operativos mas utilizados. IPSec tienen como finalidad integrar en IP funciones de seguridad basadas en criptografía proporcionando Confidencialidad, Integridad y Autenticidad de paquetes IP a través del uso de un conjunto de algoritmos de encriptación como por ejemplo: tecnologías de clave Pública (RSA), algoritmos de cifrado simétrico (DES, 3DES, AES, etc..), algoritmos de hash (MD5, SHA) y certificados digitales. Al ser diseñando en forma modular permite seleccionar de entre un conjunto de algoritmos deseados si afectar a otras partes, y lo que es aun mas importante, permite utilizar o incorporar nuevos algoritmos que se desarrollen en el futuro dando la característica de versatilidad del estándar IPSec. Componentes y modos de uso. Componentes principales: IKE ( Internet Key Exchange) AH (Authentication Header) ESP (Encapsulating Security Payload) IPSec provee: Chequeo de Integridad. Autenticación. Encriptación (Confidencialidad). Puede ser usado: De extremo a extremo o end-to-end. Para establecer Túneles seguros entre Gateways
2 Modos de funcionamiento: Modo transporte. Modo túnel. Security Associations. Tunneling. Protocolo IKE Hemos visto que ambos extremos en una Asociación de Seguridad deben tener conocimiento tanto de las claves, asi como del resto de la información necesaria para enviar y recibir datagramas AH o ESP. Además ambos nodos deben estar de acuerdo en los algoritmos criptográficos a emplear como también de los parámetro de control. Estas operaciones se pueden realizar mediante una configuración manual o mediante algún protocolo de control que se encargue de la negociación automática de los parámetros necesarios. Este protocolo es IKE (Internet Key Exchange). El IETF definió el protocolo IKE tanto para la gestión automática de claves como el establecimiento de SAs. Su uso no se limita a IPSec sino que es un estándar que puede ser usado por otros protocolos como OSPF y RIPv2. IKE es un protocolo hibrido que surge de la integración de dos protocolos complementarios: ISAKMP y Oakley. ISAKMP: Define en forma genérica el protocolo de comunicación y la sintaxis de los mensajes que se utilizan en IKE. Oakey: Especifica la lógica de cómo se realiza de forma segura el intercambio de clave entre dos partes que no se conocen previamente. El objetivo principal de IKE consiste en establecer una conexión cifrada y autenticada entre dos entidades, sobre la cual se negocian los parámetros necesarios para establecer una Asociación de Seguridad en IPSec. Fases de la negociación IKE Primera Fase: ambos nodos establecen un canal seguro y autenticado. El canal seguro se logra mediante un algoritmo de cifrado simétrico y un algoritmo HMAC. Las claves derivan de una clave maestra que se obtienen mediante el algoritmo de intercambio de claves Diffie-Hellman. Existen varios métodos de autenticación. Los dos mas usados son: Método del secreto compartido: cadena de caracteres que únicamente conocen los extremos y que a través de alguna función hash cada extremo demuestra al otro que conoce el secreto sin revelar su valor. Certificados Digitales: Se utilizan dos claves, una privada y otra pública. Segunda Fase: el canal seguro IKE es usado para negociar los parámetros de seguridad específicos asociados a un protocolo determinado, en nuestro caso IPSec.
3 Fases de la negociación IKE Asociación de seguridad Es una conexión lógica unidireccional (simplex) entre dos sistemas IPSec. Se lo identifica por la terna: (Security Parameter Index, IP destination, Security Protocol). SPI: valor de 32 bits que identifica los diferentes SAs que tienen misma dirección destino y protocolo de seguridad. El SPI se transporta en el header del protocolo de seguridad que se utilice (AH o ESP). Tiene significado local únicamente, definido por el creador del SA. Los valores entre 1 y 255 están reservados por el IANA (Internet Assigned Numbers Authority). IP: Dirección IP destino. Security Protocol: Pueden ser AH o ESP. Un SA puede ser establecido tanto en modo túnel como en modo transporte. Como dijimos un SA es de característica Simplex, con lo cual para una comunicación bidireccional entre dos sistemas IPSec debemos definir 2 SAs, uno en cada dirección. Tunneling Consiste en encapsular un protocolo en otro. Es una técnica muy usada en redes de conmutación de paquetes. En IPSec tunelizar es encapsular IP en IP. Un SA proporciona servicios de seguridad al tráfico que transporta a través de AH o ESP, pero NO ambos. Para una conexión que necesita ser protegida por ambos dos SAs deben ser definidas. En general la tunelización es usada para transportar tráfico de un protocolo sobre una red que no soporta ese protocolo directamente. En el caso de IPSec la tunelización tiene un propósito muy distinto y es el de proporcionar protección total al datagrama IP que es encapsulado.
4 Ventajas: Desventajas: Proporciona seguridad. Permite intercambiar paquetes entre dos intranets con direcciones IP privadas sobre la Internet publica que requiere de direcciones IP publicas únicas. Costo extra en el procesamiento de los paquetes. Autentication Header (AH) Garantiza integridad y autenticación de los paquetes IP. No proporciona confidencialidad, los datos transmitidos pueden ser vistos por terceros. AH inserta una cabecera de autenticación entre el header IP estándar (IPv4 o IPv6) y los datos transportados (TCP, UDP, ICMP) o un paquete IP completo. Al ser un nuevo protocolo IP, el IANA le asignó el numero decimal 51. AH asegura integridad y autenticidad de los datos transportados y de la cabecera IP, excepto los campos variables: TOS, TTL, flags, offset y checksum. Funcionamiento de AH
5 Reserved: campo de 16 bits reservado para uso futuro. Toma el valor 0. Security parameter index (SPI): Parámetro de 32 bits. Ya definido en Asociación de Seguridad. Sequence number: campo de 32 bits. Contador monótono creciente. Next header: campo de 8 bits que identifica el tipo de datos que contiene el payload, por ejemplo 6 si se transporta TCP, 17 si se transporta UDP, etc.. Esto en modo transporte, recordando que en modo túnel el payload es otro paquete IP completo. En el header IP se coloca en el campo Protocolo el nro. 51 que identifica a AH. Payload length: campo de 8 bits que contiene la longitud de el header AH expresado en palabras de 32 bits, menos 2. Authentication data: campo de longitud variable que contiene el (ICV: Integrity check value). El ICV para cada paquete se calcula con el algoritmo seleccionado en la inicialización de la SA. Cualquier algoritmo MAC (Message Authentication Code) puede ser utilizado para calcular el ICV. La especificación requiere que HMAC- MD5 y HMAC-SHA deben ser soportados. Los campos que se modifican en la cabecera IP (TTL, TOS, etc.) se consideran con valor 0 para el cálculo del ICV. Las ventajas de usar AH en modo transporte es el bajo coste de procesamiento, pero tiene la desventaja de que los campos del header IP que se modifican en transito no son autenticados. Si se necesita autenticar estos campos entonces se debe usar el modo túnel. Encapsulating Security Payload ESP provee chequeo de integridad, autenticación y encriptación de paquetes IP. El servicio de chequeo de integridad y autenticación se usan en conjunto. La encriptación puede ser usada independientemente de los otros servicios. Es MUY RECOMENDABLE que si se a seleccionado el uso de la encriptación también se utilice la autenticación y el chequeo de integridad. Si se usa solamente la encriptación, un intruso puede falsear datagramas con la intención de montar un ataque de criptoanálisis. ESP tiene asignado el Nro de protocolo 50 asignado por el IANA.
6 Como funciona ESP Formato del paquete ESP Como vemos el formato es mas complejo que el de AH. En ESP tenemos un Header ESP, un Trailer ESP y un ESP Authentication Data. Security Parameter Index (SPI): Campo de 32 bits. Ya definido e AH y SA. Sequence number: Campo de 32 bits monótono creciente. Payload data: Este campo es obligatorio. Consiste en un numero variable de bytes de datos descriptos en el campo Next Header. Se encripta utilizando algún algoritmo criptográfico seleccionado en el establecimiento del SA. DES, triple-des, AES son algunos de los algoritmos estándar que se utilizan. Padding: Debido a que varios algoritmos criptográficos necesitan como entrada de datos bloques de tamaño definido, para completar y alcanzar el tamaño de dichos bloques se utiliza este campo de relleno. Pad length: Campo de 8 bits que indica en bytes el tamaño del campo padding. Siempre esta presente y si es 0 entonces indica que no hay relleno. Next header: Campo de 8 bits que indica el tipo de datos que es transportado en el campo payload. Authentication data: Este campo de longitud variable contiene el ICV (Integrity check value) calculado para el ESP desde el SPI hasta el next header inclusive. Es un campo opcional, solamente se incluye en el caso de que el chequeo de integridad y la autenticación hayan sido seleccionados en el establecimiento del SA. Las especificaciones de ESP requiere que al menos dos algoritmos de autenticación sean soportados, HMAC con MD5 y HMAC con SHA. Es importante aclarar que debido a que tanto el campo Next header como el Payload están cifrados, cualquier atacante que intercepte un paquete no podrá saber si el contenido es TCP o UDP u otro protocolo. Esto es normal debido a que es el objetivo que se persigue y que es el de ocultar la información a terceros no autorizados.
7 Asi como AH, ESP puede ser usado en dos maneras. Modo Túnel y Modo Transporte. ESP en Modo Túnel ESP en Modo Transporte En modo transporte ESP no proporciona ni encriptación ni autenticación de la cabecera IP. Esta es una desventaja ya que paquetes falsos pueden ser entregados a ESP para su procesamiento. La ventaja radica en que en modo transporte se tiene un bajo costo de procesamiento. En este modo se puede ver que el datagrama original esta encriptado y autenticado (si es que se seleccionaron ambos servicios) no asi el nuevo header. Ventaja respecto a la seguridad brindada al paquete encapsulado. Desventaja: costo extra en el procesamiento asociado a este modo. Modo transporte y modo túnel de ESP Servicios de Seguridad ofrecidos por IPSec. Integridad y autenticación del origen de datos. Confidencialidad. Detección de repeticiones. Control de acceso: autenticación y autorización. No repudio.
8 Aplicaciones Prácticas de IPSec Interconexión segura de redes locales. Acceso seguro de usuarios remotos Extranet Referencias: Santiago Pérez Iglesias. Análisis del protocolo IPSec: el estándar de seguridad en IP. Telefónica Investigación y Desarrollo. RedBook. TCP/IP Tutorial and Technical Overview. IBM. RFC AH. RFC ESP. RFC IKE. RFC Security Architecture for the Internet Protocol
IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Seguridad en Internet VPN IPSEC
Seguridad en Internet VPN IPSEC Por Pablo Batchi [email protected] Contenido Entorno real. VPN IPSEC Aspectos técnicos. VPNs PPTP (Point to Point Tunneling Protocol) L2F (Layer 2 Forwarding)
Semana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias
Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias Telefónica Investigación y Desarrollo IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad
Mecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra [email protected]
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra [email protected] Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
Redes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
ipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Luis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías
IP LSUB, GYSC, URJC IP El nivel de red de TCP/IP Enviar datagramas De una máquina a otra Utilizando rutas (locales) Sin garantías 2 IP Pero hace más cosas Los re-ensambla Y en IP v6 aún mas Fragmenta datagramas
MODELOS DE SEGURIDAD EN WEB
MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios
Seguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
66.62 Redes de Computadoras. Nicolás Matsunaga
66.62 Redes de Computadoras Nicolás Matsunaga IP versión 6 y sus Motivaciones Espacio de direccionamiento 128 bits vs 32 bits Otros problemas Ruteo QoS Seguridad Movilidad Espacio de direccionamiento Falta
Introducción a la Seguridad con IP Seguro en Internet (IPSec)
Introducción a la Seguridad con IP Seguro en Internet (IPSec) M. en C. Mauricio Olguín Carbajal M. en C. Israel Rivera Zárate Profesores del CIDETEC-IPN Adrián Martínez Ramírez Erika Rocío Barrón Luis
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES
Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 [email protected] De Roovers, Raúl - 84.248 [email protected]
Protocolos de Seguridad en Redes
Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:
PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI
PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión
Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N
Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en
SIGLAS Y ACRONIMOS. Encabezamiento de Autenticación AP. Punto de Acceso ATM Modo de Transferencia Asincrónica CA
SIGLAS Y ACRONIMOS AH Encabezamiento de Autenticación AP Punto de Acceso ATM Modo de Transferencia Asincrónica CA Autoridad Certificante CHAP Protocolo de Autenticación por Desafío ESP Encapsulado de Seguridad
DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3
Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 REDESLección 3. Protección de comunicaciones ARQUITECTURA DE 3.1 Firewall
CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS
CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata [email protected] Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata [email protected] Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
SEGURIDAD EN REDES IP
Lledó Aitana García Lacuesta e-mail: [email protected] 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,
Técnicas de cifrado. Clave publica y clave privada
Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya
Internet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa ([email protected]) Guillermo Morales Luna ([email protected]) Resumen Con el
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Mikrotik User Meeting - Colombia LOGO
Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,
Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador 2013. MUM Ecuador 2013
Richart Rojas Networks Presentado por : Richart Rojas Ecuador 2013 MUM Ecuador 2013 routeros en entonos gubernamentales Caso de éxito VPNs Agenda Networks q Presentacion q Area de Trabajo q Una historia
Introducción a la seguridad En redes de datos - 2
Administración y Gestión de Redes Lic. en Sistemas de Información Laboratorio de REDES Recuperación de Información y Estudios de la Web Introducción a la seguridad En redes de datos - 2 Fernando Lorge
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
C A P Í T U L O VI PROTOCOLOS SEGUROS
C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC
REDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
REDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Seguridad en comunicaciones TCP/IP
Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una
Señalización Sigtran. Ing. Juan Vanerio ([email protected])
Sistema de Señalización Sigtran Ing. Juan Vanerio ([email protected]) Signaling Transport (SIGTRAN) Familia de protocolos que proporcionan un servicio de datagramas confiable y adaptaciones de las capas
Tema 3. Seguridad en Redes TCP/IP
Tema 3. Seguridad en Redes TCP/IP Parte 1: protocolos seguros SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 12 de abril de 2010 FJRP, FMBR 2010 ccia SSI 3.1 Conceptos
Introducción a la seguridad y certificación digital. certificación digital
Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves
Curso de Seguridad Infórmatica
Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn
Tema 5. Protocolos seguros
Tema 5. Protocolos seguros Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 Conceptos básicos. 2 Vulnerabilidades en redes 3 Seguridad en nivel de RED: 4 Seguridad en nivel de TRANSPORTE: Capa
Sistemas distribuidos
Sistemas distribuidos El primer elemento clave en un sistema distribuido es la red. Definición Cualquier conjunto de dos o más equipos informáticos interconectados entre sí con el objetivo de compartir
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP
Protocolo IPSEC (ISAKMP)
Protocolo IPSEC (ISAKMP) Protocolos de seguridad. Asociaciones de seguridad. Administración de claves (IKE: Internet Key Exchange). (Algoritmos de autenticación y encriptado). Por Alejandro Corletti ([email protected])
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS
UNIVERSIDAD DEL AZUAY
UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
BREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz [email protected] CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios
Protocolos de Interconexión de Redes
Protocolos de Interconexión de Redes Tema 04. Internet de nueva generación: IPv6 Luis Sánchez González DPTO. DE INGENIERÍA DE COMUNICACIONES Este tema se publica bajo Licencia: CreaKve Commons BY NC SA
Una arquitectura de seguridad para IP
Una arquitectura de seguridad para IP Rafael Espinosa García ([email protected]) Guillermo Morales Luna ([email protected]) CINVESTAV-IPN Departamento de Ingeniería Eléctrica Problemas comunes
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com [email protected] La encriptación A grandes rasgos, la criptografía es una
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA
UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
CISCO Site-to-Site VPN
CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos
Seguridad en IPv6 con IPsec
UNIVERSIDAD DE MAGALLANES FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA EN COMPUTACIÓN Seguridad en IPv6 con IPsec Javier Enrique Vivar Soto 2008 La presente Memoria de Titulación ha sido aprobada
access-list deny permit log
PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en
Un único dominio de Capa 2
Backbone SWITCH SWITCH SWITCH Un único dominio de Capa 2 40 80 0 Tramas/ s ARP ARP RIP RIP STP STP OSPF OSPF Broadcastómetro 40 80 ARP RIP STP OSPF ARP RIP STP OSPF 0 Tramas/ s Broadcastómetro Backbone
Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.
Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende
REDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec
universidad nacional de asunción Alternativa de Infraestructura de Seguridad Basada en IPsec y DNSsec Rolando Chaparro Fox FLIP6 Lima, Perú Junio 2005 Experiencia en la UNA Modelo de infraestructura seguridad
Introducción a IPv6. José Domínguez Carlos Vicente. Universidad de Oregón
Introducción a IPv6 José Domínguez Carlos Vicente Universidad de Oregón Temas Introducción Repaso técnico de IPv6 Direccionamiento Coexistencia de IPv6/IPv4 Estatus de IPv6 Problemas con IPv4 Espacio IPv4
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Guía de configuración de IPsec
Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes
Seguridad en Redes de Ordenadores 2. Aplicaciones
Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones
Protección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: [email protected] Áreas vulnerables de su red Gateway (entrada
1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que
TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas
Problemas con IPv4. Espacio IPv4 limitado y mal distribuído
Introducción a IPv6 These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Problemas con IPv4 Espacio IPv4
SEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.
GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para
UNIVERSIDAD DE PAMPLONA FACULTAD DE INGENIERIAS Y ARQUITECTURA DEPARTAMENTO DE INGENIERIA ELECTRONICA, ELECTRICA, TELECOMUNICACIONES Y SISTEMAS
UNIVERSIDAD DE PAMPLONA FACULTAD DE INGENIERIAS Y ARQUITECTURA DEPARTAMENTO DE INGENIERIA ELECTRONICA, ELECTRICA, TELECOMUNICACIONES Y SISTEMAS TRABAJO DE GRADO PRESENTADO PARA OPTAR POR EL TITULO DE INGENIERO
Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial.
Tipos de Datos Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial. Entrada de datos Procesamientos de datos Salida de resultados Los
Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.
Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA N # 8 CONFIGURACIÓN
SICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Capitulo 6 VPN y Firewalls
6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de
CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6
CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.
Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial
PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema
4. Protección del nivel de transporte: SSL/TLS/WTLS.
58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación
CONTENIDO CONTENIDO... 2 INTRODUCCIÓN...4 1. SEGURIDAD INFORMATICA...7
1 CONTENIDO CONTENIDO... 2 INTRODUCCIÓN...4 1. SEGURIDAD INFORMATICA...7 1.1. Concepto...7 1.2. Elementos a proteger... 8 1.3. Ataques más comunes en las redes...8 1.4. Elementos Atacantes... 11 1.5. Técnicas
Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona
