Internet y su Arquitectura de Seguridad



Documentos relacionados
Una arquitectura de seguridad para IP

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

Seguridad en Redes Protocolos Seguros

Capítulo 6: Servicios de Trabajadores a Distancia

Redes Privadas Virtuales Virtual Private Networks

Necesidad de procesar y almacenar Información.

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

REDES PRIVADAS VIRTUALES VPN

Semana 11: Fir Fir w e a w lls

ipsec Qué es ipsec? IPSec: seguridad en Internet

SEGURIDAD EN REDES IP

Capitulo 6 VPN y Firewalls

Seguridad en comunicaciones TCP/IP

Capítulo 8, Sección 8.6: IPsec

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Mikrotik User Meeting - Colombia LOGO

Capítulo 5. Recomendaciones

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Técnicas de cifrado. Clave pública y clave privada:

Semana 10: Fir Fir w e a w lls

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas Virtuales

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protección de su Red

Mecanismos de protección. Xavier Perramon

SEGURIDAD INFORMÁTICA

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

Diseño de redes VPN seguras bajo Windows server 2008

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

access-list deny permit log

Requerimiento Tecnológico para acceso a Sistemas del SIAF

TELECOMUNICACIONES Y REDES

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Seguridad del Protocolo HTTP

Protocolos de Seguridad en Redes

SEGURIDAD EN REDES IP

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Seguridad en Internet VPN IPSEC

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

Redes Privadas Virtuales (VPN)

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

Prestación de servicios para trabajadores a distancia

VPN CON SISTEMAS DE CODIGO ABIERTO

e-commerce Objetivo e-commerce

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

REDES PRIVADAS VIRTUALES (RPV)

ELO 322: REDES DE COMPUTADORES I

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

! "# $%&'#&("%) - - * - ! + ) $!,#) * / %&2(34+ $(5& "# 4& 6% 1-3 / ()'# ()'# ()'#9-3 :-.

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de / 22

Resumen del trabajo sobre DNSSEC

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Redes Privadas Virtuales

Seguridad Perimetral

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Seguridad en Correo Electrónico

Presentación de BlackBerry Collaboration Service

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

Tema: Configuración de túneles IPSec

Javier Bastarrica Lacalle Auditoria Informática.

C A P Í T U L O VI PROTOCOLOS SEGUROS

OBJETIVOS DE APRENDIZAJE

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Redes privadas virtuales

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

Seguridad Informática

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

Seguridad y Alta Disponibilidad

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

CISCO Site-to-Site VPN

Certificados digitales SSL y TLS

Seguridad en la transmisión de Datos

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Criptografía. Por. Daniel Vazart P.

Redes cableadas (Ethernet)

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

GATEWAYS COMO FIREWALLS

We Care For Your Business Security

Transcripción:

Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx)

Resumen Con el constante crecimiento de Internet (de su conectividad por supuesto), y con la aparición de nuevos servicios, la red internacional también ha dado a intrusos técnicamente avanzados la oportunidad de realizar una variedad de ataques, amenazando así la integridad de su infraestructura y violando la privacidad de los usuarios. No obstante que actualmente el entusiasmo ha sustituído a la inicial aversión de los usuarios de negocios y gubernamentales, el temor a los intrusos anónimos en Internet está forzando a la mayoría de las organizaciones a reclasificar soluciones radicales como puede ser la separación entre redes de datos privadas o Intranets y la Internet pública. La segmentación resultante se está constituyendo en un fuerte impedimento para lograrel concepto de una red Internet global. La seguridad criptográfica ofrece una alternativa viable con respecto a la segmentación, lo cual podría permitir mantener una conectividad fuertemente acoplada.

Resumen (cont.) La organización 'Internet Engineering Task Force' (IETF), implementó mecanismos de seguridad criptográfica en varias capas del protocolo TCP/IP que permiten la protección lógica de las unidades de información transferidas sobre la red global y eliminan la necesidad de una segregación física del tráfico legitimo de ciertas porciones estratégicas de la red. Se espera que las nuevas medidas de seguridad criptográfica faciliten y simplifiquen las soluciones basadas en segmentación física y ofrezcan un medio práctico de comunicación segura sobre Internet. La segmentación usando 'firewalls' ( cortafuegos?) y la separación física de las intranets permanecerá como una solución radical para la protección de redes corporativas contra el tráfico malicioso. En nuestra conferencia presentamos una restropectiva acerca de las medidas de seguridad criptográfica disponibles para la infraestructura de Internet como una alternativa a la segregación física. Presentamos también la arquitectura de IPsec que incluye protocolos de seguridad en la capa de Internet, las propuestas relacionadas sobre administración de llaves, el protocolo de seguridad de la capa de transporte y puntos relativos a seguridad en el control y la administración de red. Palabras claves: Internet; protocolos de seguridad; mecanismos criptográficos; seguridad en redes.

Ataques comunes Conexión al cable Imitación Negación de un servicio Contestación de mensajes en tránsito Suposición de passwords Suposición de claves Virus

Protocolos de seguridad CDPD Cellular Digital Packet Data DNSSEC Domain Name System Security Extensions DOCSIS Data Over Cable Service Interface Specification IEEE 802.11 IPSec IP Security Protocol PPTP Point to Point Tunneling Protocol SET Secure Electronic Transactions S-MIME Secure MIME SSH Secure Shell SSL & TLS Secure Sockets Layer & Transport Layer Security

Esquemas de seguridad en las capas de TCP/IP Applications - S-MIME - Kerberos - Proxies - SET - IPSec (ISAKMP) TCP/UDP (Transport) - Socks - SSL, TLS IP (Internetwork) - IPSec (AH, ESP) - Packet filtering - Tunneling protocols Network Interface (Data Link) - CHAP, PAP, MS-CHAP

Arquitectura de IPSec IPSec tiene tres componentes principales: Authentication header (AH) Encapsulating Security Payload (ESP) Internet Key Exchange (IKE) Interoperabilidad. Independiente de algoritmos criptográficos actuales. Soporta tanto IPv4 como IPv6. Es un componente obligatorio en IPv6.

Conceptos IPSec Asociaciones de seguridad, el concepto de Security Association es una simple conexión lógica entre dos sistemas IPSec. Encapsulación, es una técnica común usada en redes conmutadas de paquetes, en donde una trama se transforma en una nueva

Algoritmos que usa IPSec Se basa en el algoritmo de Diffie-Hellman y/o RSA para intercambio de llaves. Encriptación asimétrica se realiza con DES y Triple-DES. En sistuaciones donde se requiere una mayor seguridad se usa RC5. Para hashing se usa el algoritmo SHA1 y MD5.

IPSec versus SSL Asegura paquetes de bajo nível creando redes seguras sobre canales inseguros. SSL opera en la capa de transporte y no necesita estar en la misma red segura. SSL asegura dos aplicaciones a través de una red pública. IPSec asegura una red completa.

Aplicaciones IPSec es usado cuando es necesaria la comunicación segura sobre redes inseguras. Hardware y software para VPN. Hardware y software para acceso remoto Firewalls.

Seguridad nodo a nodo caso 1 H1 Internet/ Intranet H2 Connection IPSec tunnel

Soporte básico VPN caso 2 H1 Intranet G1 Internet/ Intranet G2 Intranet H2 Connection IPSec tunnel

Seguridad nodo a nodo con soporte VPN caso 3 H1 Intranet G1 Internet/ Intranet G2 Intranet H2 Connection IPSec tunnel

Acceso remoto caso 4 Dial-up Segment H1 Internet G2 Intranet H2 Connection IPSec tunnel

Productos RSA BSAFE Crypto-C y RSA BSAFE Crypto-J son productos que ofrecen un núcleo criptográfico necesario para implementar sistemas IPSec y VPN. Corporaciones como CISCO, Nortel, IBM, Raptor y Secure Computing tienen incorporados componentes de seguridad IPSec y RSA BSAFE Crypto-C o RSA BSAFE Crypto-J en sus productos.