Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia



Documentos relacionados
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Redes Privadas Virtuales Virtual Private Networks

SEGURIDAD EN REDES IP

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Técnicas de cifrado. Clave pública y clave privada:

VPN CON SISTEMAS DE CODIGO ABIERTO

Internet y su Arquitectura de Seguridad

ipsec Qué es ipsec? IPSec: seguridad en Internet

Bloque III Seguridad en la Internet

Semana 10: Fir Fir w e a w lls

Redes de Área Local: Configuración de una VPN en Windows XP

Capitulo 6 VPN y Firewalls

Capítulo 6: Servicios de Trabajadores a Distancia

Seguridad en Redes Protocolos Seguros

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Introducción a la seguridad y certificación digital. certificación digital

Seguridad en Internet VPN IPSEC

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Mecanismos de protección. Xavier Perramon

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Redes Privadas Virtuales

Criptografía. Kerberos PGP TLS/SSL SSH

e-commerce Objetivo e-commerce

Clave Pública y Clave Privada

Necesidad de procesar y almacenar Información.

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Protocolos de Seguridad en Redes

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

SEGURIDAD EN SITIOS WEB

REDES PRIVADAS VIRTUALES (RPV)

SSL. Secure Sockets Layer

Protección de su Red

REDES DE COMPUTADORES Laboratorio

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Redes Privadas Virtuales (VPN)

Capítulo 8, Sección 8.6: IPsec

Semana 11: Fir Fir w e a w lls

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de / 22

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

Diseño de redes VPN seguras bajo Windows server 2008

Concepto General de VPN

REDES PRIVADAS VIRTUALES VPN

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Seguridad Informática

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Mikrotik User Meeting - Colombia LOGO

SEGURIDAD EN REDES IP

ELO 322: REDES DE COMPUTADORES I

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Sistemas y tecnologías acceso seguro a datos

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

Seguridad en la transmisión de Datos

Guía de configuración de IPsec

Como crear una red privada virtual (VPN) en Windows XP

BREVE INTRODUCCIÓN A IPSEC

SSL: Secure Sockets Layer Kerberos PGP Millicent

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

HOWTO: Cómo configurar el firewall para redes VPN

C A P Í T U L O VI PROTOCOLOS SEGUROS

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

access-list deny permit log

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Redes Privadas Virtuales

Ingeniería en Informática (plan 2001)

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

Lección 9: Introducción al protocolo SSL

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Introducción a la seguridad En redes de datos - 2

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

Encriptación en Redes

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

Diseño de una red WAN. para una compañía nacional

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

UNIVERSIDAD DEL AZUAY

Prestación de servicios para trabajadores a distancia

Armando VPNs con FreeS/WAN

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Introducción. Algoritmos

VIRTUAL PRIVATE NETWORK (VPN)

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Capítulo 5. Recomendaciones

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

Seguridad del Protocolo HTTP

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

Transcripción:

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

SSH (Secure Shell) Arquitectura cliente/servidor TCP puerto 22 Permite acceso seguro a host remotos. Encripta la sesión de conexión. Usa Criptografía de Llave Pública!! Diffie Hellman

Proceso de Comunicación SSH TCP 3 way Handshake. Version String Announcement. KEYINIT Negotiation KEXDH Exchange SSH TRANS Communications

TCP 3 way Handshake SSH utiliza a TCP como protocolo de transporte. Esta es la etapa de establecimiento TCP.

Version String Announcement El cliente y el servidor anuncian las versiones SSH soportadas, Vesiones SSH SSH1 SSH2

KEYINIT Negotiation Inicio del proceso de negociación de los algoritmos para el intercambio de: claves encripcion integridad compresión

KEXDH Exchange En esta etapa entra el proceso de intercambio de claves usando normalmente el protocolo Diffie Hellman Información tal como: numero mínimo y máximo a utilizar, primos formulas comparación

SSH Trans Communications Transmisión de información cifrada!!

VPN (Redes Privadas Virtuales) Una VPN proporciona a usuarios remotos, que utilizan una infraestructura pública, la misma conectividad a la red que si estuvieran sobre una red privada. Objetivo: obtener comunicaciones seguras sobre enlaces inseguros.

Ventajas. Privacidad a múltiples aplicaciones TCP/IP. Reducción de costos. Control. Seguridad. Velocidad.

Antes de permitir a un usuario acceder a la red privada es necesario tomar precauciones para asegurar: autenticidad. integridad de los datos. cifrado.

Para la Autenticación: MAC HMAC Para la integridad de los datos: MD5 SHA Para la cifrado se puede utilizar: Clave Secreta. Clave Pública

Tipos de VPN's. De acceso remoto. Host to Lan Host to Host Lan to Lan Intranet. Extranet.

Protocolos de Tunneling GRE IPSec L2F L2TP MPLS PPTP PROTOCOLO DESCRIPCIÓN Generic Routing Encapsulation IP Security Layer 2 Forwarding Layer 2 Tunneling Protocol Multiprotocol Label Switching Point to Point Tunneling Protocol

IPSec. IPSec ofrece una versión segura de IP. La seguridad significa dos cosas: Autenticación. Cifrado. IPSec utiliza ESP para cifrar y AH para autenticar. Tanto ESP y AH dependen de SA.

SA y SP Las Asociaciones de Seguridad dependen de: Origen Destino Instrucción Las Asociaciones de Seguridad son SIMETRICAS. Las Asociaciones de Seguridad definen el cómo Las Politicas de Seguridad definen el qué

Modos de Empleo: Modo Transporte: Proporciona una protección a los protocolos de nivel superior. Utilizado para comunicaciones host to host Modo Tunel: Proporciona protección a todo el paquete IP. El paquete IP original es encapsulado y el paquete nuevo tiene diferentes direcciones IP origen y destino Utilizado para comunicaciones: Host to Lan Lan to Lan

Administración de las claves. Intercambio manual de claves. Intercambio de clave secreto. Diffie Hellman Intercambio de clave público. CA

IKE. Es un protocolo utilizado por IPSec para el intercambio de claves. Elimina la necesidad de especificar manualmente todos los parámetros de seguridad IPSec. Permite que los administradores especifiquen un tiempo de vida para las asociaciones de seguridad.

IPSec ESTRUCTURA IPSec Posibilidades Protocolo IPSec ESP ESP +AH Encripcion DES 3DES AES Autenticacion MD5 SHA Diffie Hellman DH1 DH2 DH5

GPG (Gnu Privacy Guard) GnuPG es una herramienta de seguridad en comunicaciones electrónicas. El Servicio más utilizado de Internet, Correo Electrónico, está basado en uno de los protocolos más inseguros: SMTP. GPG es para el software libre lo que PGP es para el software comercial. Utiliza Criptografía Asimétrica.

Principales funciones: Encripción/Desencripción de datos. Firmar datos. Verificación de firmas.

Gracias!!!