Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
SSH (Secure Shell) Arquitectura cliente/servidor TCP puerto 22 Permite acceso seguro a host remotos. Encripta la sesión de conexión. Usa Criptografía de Llave Pública!! Diffie Hellman
Proceso de Comunicación SSH TCP 3 way Handshake. Version String Announcement. KEYINIT Negotiation KEXDH Exchange SSH TRANS Communications
TCP 3 way Handshake SSH utiliza a TCP como protocolo de transporte. Esta es la etapa de establecimiento TCP.
Version String Announcement El cliente y el servidor anuncian las versiones SSH soportadas, Vesiones SSH SSH1 SSH2
KEYINIT Negotiation Inicio del proceso de negociación de los algoritmos para el intercambio de: claves encripcion integridad compresión
KEXDH Exchange En esta etapa entra el proceso de intercambio de claves usando normalmente el protocolo Diffie Hellman Información tal como: numero mínimo y máximo a utilizar, primos formulas comparación
SSH Trans Communications Transmisión de información cifrada!!
VPN (Redes Privadas Virtuales) Una VPN proporciona a usuarios remotos, que utilizan una infraestructura pública, la misma conectividad a la red que si estuvieran sobre una red privada. Objetivo: obtener comunicaciones seguras sobre enlaces inseguros.
Ventajas. Privacidad a múltiples aplicaciones TCP/IP. Reducción de costos. Control. Seguridad. Velocidad.
Antes de permitir a un usuario acceder a la red privada es necesario tomar precauciones para asegurar: autenticidad. integridad de los datos. cifrado.
Para la Autenticación: MAC HMAC Para la integridad de los datos: MD5 SHA Para la cifrado se puede utilizar: Clave Secreta. Clave Pública
Tipos de VPN's. De acceso remoto. Host to Lan Host to Host Lan to Lan Intranet. Extranet.
Protocolos de Tunneling GRE IPSec L2F L2TP MPLS PPTP PROTOCOLO DESCRIPCIÓN Generic Routing Encapsulation IP Security Layer 2 Forwarding Layer 2 Tunneling Protocol Multiprotocol Label Switching Point to Point Tunneling Protocol
IPSec. IPSec ofrece una versión segura de IP. La seguridad significa dos cosas: Autenticación. Cifrado. IPSec utiliza ESP para cifrar y AH para autenticar. Tanto ESP y AH dependen de SA.
SA y SP Las Asociaciones de Seguridad dependen de: Origen Destino Instrucción Las Asociaciones de Seguridad son SIMETRICAS. Las Asociaciones de Seguridad definen el cómo Las Politicas de Seguridad definen el qué
Modos de Empleo: Modo Transporte: Proporciona una protección a los protocolos de nivel superior. Utilizado para comunicaciones host to host Modo Tunel: Proporciona protección a todo el paquete IP. El paquete IP original es encapsulado y el paquete nuevo tiene diferentes direcciones IP origen y destino Utilizado para comunicaciones: Host to Lan Lan to Lan
Administración de las claves. Intercambio manual de claves. Intercambio de clave secreto. Diffie Hellman Intercambio de clave público. CA
IKE. Es un protocolo utilizado por IPSec para el intercambio de claves. Elimina la necesidad de especificar manualmente todos los parámetros de seguridad IPSec. Permite que los administradores especifiquen un tiempo de vida para las asociaciones de seguridad.
IPSec ESTRUCTURA IPSec Posibilidades Protocolo IPSec ESP ESP +AH Encripcion DES 3DES AES Autenticacion MD5 SHA Diffie Hellman DH1 DH2 DH5
GPG (Gnu Privacy Guard) GnuPG es una herramienta de seguridad en comunicaciones electrónicas. El Servicio más utilizado de Internet, Correo Electrónico, está basado en uno de los protocolos más inseguros: SMTP. GPG es para el software libre lo que PGP es para el software comercial. Utiliza Criptografía Asimétrica.
Principales funciones: Encripción/Desencripción de datos. Firmar datos. Verificación de firmas.
Gracias!!!