El documento describe los modos de transporte e IPsec, incluyendo el modo de transporte donde el encabezado IPsec se inserta después del encabezado IP y el modo de túnel donde todo el paquete IP se encapsula en un nuevo paquete IP. También describe el encabezado de autenticación de IPsec que proporciona verificación de integridad pero no confidencialidad, y menciona el sistema de autenticación Kerberos.
1. SEGURIDAD EN
REDES 2.2
Jesús Jiménez
C.I.: 23.421.010
Universidad de Carabobo
Facultad Experimental de Ciencias y Tecnología
Departamento de Computación
Redes de Computadoras II
Julio, 2015
2. MODO DE TRANSPORTE
◦ El encabezado IPsec se inserta
justo después del encabezado IP
◦ El campo Protocolo del encabezado
IP se modifica para indicar que
sigue un encabezado IPsec después
del encabezado IP normal
3. MODO DE TRANSPORTE
El encabezado IPsec contiene
información de seguridad:
◦ El identificador SA,
◦ un nuevo número de secuencia y
◦ tal vez una verificación de integridad
del campo de carga
4. MODO DE TUNEL
Todo el paquete IP, con encabezado y
demás información, se encapsula en el
cuerpo de un paquete IP nuevo con un
encabezado IP totalmente nuevo.
5. MODO DE TUNEL
◦ Es útil cuando termina en una
ubicación que no sea el destino
final.
◦ En algunos casos, el final del túnel
es una máquina de puerta de enlace
de seguridad.
◦ Las máquinas en la LAN de la
empresa no tienen que estar al tanto
de IPsec. Sólo la puerta de enlace
de seguridad.
6. MODO DE TUNEL
También es útil cuando se agrega un
conjunto de conexiones TCP y se
maneja como un solo flujo cifrado,
porque así se evita que un intruso vea
quién está enviando cuántos paquetes
a quién.
7. ENCABEZADO DE AUTENTIFICACIÓN
Proporciona la verificación de
integridad y la seguridad
antirrepetición, pero no la
confidencialidad (es decir, no hay
encriptación de datos).
8. ENCABEZADO DE AUTENTIFICACIÓN
El campo Siguiente encabezado se
utiliza para almacenar el valor que
tenía el campo Protocolo de IP antes
de reemplazarlo con 51 para indicar
que sigue un encabezado AH.
10. ENCABEZADO DE AUTENTIFICACIÓN
El Índice de parámetros de seguridad
es el identificador de la conexión.
El emisor lo inserta para indicar un
registro específico en la base de datos
del receptor.
Este registro contiene la clave
compartida que se utiliza en esta
conexión y demás información sobre
ella.
11. ENCABEZADO DE AUTENTIFICACIÓN
El campo Número de secuencia se
utiliza para numerar todos los paquetes
enviados en una SA.
Cada paquete recibe un número único,
incluso las retransmisiones.
12. ENCABEZADO DE AUTENTIFICACIÓN
Por último tenemos el campo Datos de
autentificación, que es de longitud
variable y contiene la firma digital de la
carga útil.
14. KERBEROS
Sistema de autenticación que utiliza
criptografía DES.
Cuando un usuario entra a un terminal
que usa Kerberos, recibe un Ticket del
servidor. El ticket solo se puede
descifrar con la contraseña del usuario,
la información del ticket se usa para
obtener mas tickets.
15. SEGURIDAD FISICA
Mantener la seguridad en redes
físicamente implica:
◦ Resguardar el acceso al área de
sistemas
◦ Firewall
◦ Capacitación en seguridad civil
◦ Sistemas de Alarma
◦ Respaldos de información
16. AUDITORIAS
Es el estudio para identificar, enumerar
y describir las vulnerabilidades que
pudieran presentarse en las estaciones
de trabajo, redes de
comunicaciones o servidores.
17. AUDITORIAS
Los servicios de auditoría constan de las siguientes fases:
◦ Enumeración de redes, topologías y protocolos
◦ Verificación del Cumplimiento de los estándares
internacionales.
◦ Identificación de los sistemas operativos instalados
◦ Análisis de servicios y aplicaciones
◦ Detección, comprobación y evaluación de
vulnerabilidades
◦ Medidas específicas de corrección
◦ Recomendaciones sobre implantación de medidas
preventivas.