1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO. INGENIERIAS EN TECNOLOGIAS DE LA INFORMACIÒN. SEGURIDAD DE LA INFORMACIÒN II TEMA: IPSEC ING. JOSE FERNANDO CASTRO DOMINGUEZ. ALUMNA: SANDRA LIZBETH BENITO SILVA. GRUPO: 1002 IGUALA DE LA INDEPENDENCIA GRO. A 5 DE OCTUBRE 2010.
2. Internet Protocol security .- es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPSEC
3. Sumario Los protocolos de Ipsec actúan en la capa de red, la capa 3 del modelo OSI. UNA VENTAJA importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.
4. IPsec está implementado por un conjunto de protocolos para: (1) asegurar el flujo de paquetes. (2) garantizar la autenticación mutua . (3) establecer parámetros criptográficos. La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Arquitectura de seguridad
5. Protección a paquete saliente IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante: se realiza un procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.
6. IPsec es una parte obligatoria de IPv6, y su uso es opcional con IPv4. Aunque el estándar está diseñado para ser indiferente a las versiones de IP, el despliegue y experiencia hasta 2007 atañe a las implementaciones de IPv4. Estado actual del estándar
7. IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. Propósito de diseño
8. La seguridad de comunicaciones extremo a extremo A escala Internet se ha desarrollado más lentamente de lo esperado. No se ha surgido infraestructura de clave pública universal o universalmente de confianza Otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores.
9. Cifrar el tráfico. Validación de integridad. Autenticar a los extremos. Anti-repetición. IPsec se introdujo para proporcionar servicios de seguridad tales como:
10. Dependiendo del nivel sobre el que se actúe: MODO TRANSPORTE MODO TÚNEL. En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada. Se utiliza para comunicaciones ordenador a ordenador. Modos
11. En el modo túnel, es todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.
14. Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.Detalles técnicos
15. Una cabecera AH mide 32 bits. DIAGRAMA DE ORAGANIZACION
16. ESP opera directamente sobre IP, utilizando el protocolo IP número 50. DIARAMA DE PAQUETE ESP
17. http://es.wikipedia.org/wiki/IPsec Bellovin, Steven M. (1996). «Problem Areas for the IP Security Protocols». Proceedings of the Sixth Usenix Unix Security Symposium: 1-16. Consultado el 13-11-2007. K.G. Paterson y A. Yau (2006). «Cryptography in theory and practice: The case of encryption in IPsec». Eurocrypt 2006, Lecture Notes in Computer Science Vol. 4004: 12-29. Consultado el 13-11-2007. J.P. Degabriele y K.G. Paterson (2007). «Attacking the IPsec Standards in Encryption-only Configurations». IEEE Symposium on Security and Privacy, IEEE Computer Society: 335-349. Consultado el 13-11-2007. (SEPTIEMBRE 2010) Referencias