ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CAPITULO 4 4. PROTOCOLOS CRIPTOGRAFICOS


Enviado por   •  5 de Octubre de 2015  •  Informes  •  1.332 Palabras (6 Páginas)  •  170 Visitas

Página 1 de 6

INTRODUCCION

En el capitulo anterior hemos terminado de estudiar los algoritmo criptográficos simétricos y asimétricos, como ser los algoritmos DES, TDES, RSA, IDEA, RC5 entre otros, hemos podido comprender cada uno de ellos, su funcionamiento son bastantes complejos.

En este capitulo

CAPITULO 4

4. PROTOCOLOS CRIPTOGRAFICOS

Un protocolo criptográfico denominado también protocolo de cifrado, es abstracto realiza funciones relacionadas con la seguridad aplicando métodos criptográficos.

Un protocolo describe la forma en que debe usarse un algoritmo, se usan ampliamente para transporte de datos seguros a nivel de aplicación.

Un protocolo criptográfico incorpora por lo menos uno de los siguientes aspectos:

  • Establecimiento de claves
  • Autenticación de entidades
  • Cifrado simétrico y autenticación de mensajes
  • Transporte de datos en forma segura a nivel de aplicación
  • Métodos de no repudio

A continuación mencionamos varios protocolos bien conocidos:

  • DNSSEC – Domain Name Server Security
  • GSSAPI – Generic Security Services API
  • SSL – Secure Socket Layer
  • TLS – Transport Layer Security
  • SHTTP – Secure Hypertext Transfer Protocol
  • PKCS – Estandares de encripcion de llave publica
  • IPSec – IP Security
  • VPN – Virtual private Network

Generalmente en las capas del modelo OSI se usan protocolos criptográficos o de seguridad, específicamente en 4 capas, las cuales son:

  • Enlace de Datos
  • Capa de Red
  • Transporte
  • Capa de Aplicación

Y en cada una usan los protocolos mencionados de acuerdo al siguiente esquema:

[pic 1]

Ahora describiremos cada protocolo, sus principales características y principalmente du funcionamiento.

4.1. Protocolos Criptograficos en la Capa de Enlace de Datos

4.1.1. L2TP (Layer 2 Tunneling Protocol)

Es un protocolo diseñado por un grupo de trabajo de IETF como el heredero aparente de los protocolos PPTP y L2F, fue creado para corregir las deficiencias de los mismos.

L2TP utiliza PPP para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado, define su propio protocolo de establecimiento de tuneles que esta basado en L2F, al utilizar PPP para el establecimiento telefónico de enlaces, L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP, de forma similar a PPTP soporta el uso de dichos protocolos de autenticación como ser RADIUS.

El protocolo PPP encapsula paquetes de Nivel 2 en enlaces punto a punto, los usuarios se conectan a las redes accediendo a un Network Access Server NAS, utilizando técnica de Dial Up como telefonía convencional, el extremo de la conexión PPP y la terminación L2 residen en el NAS.

El protocolo L2TP extiende el modelo PPP permitiendo que los extremos L2 y PPP residan en diferentes dispositivos interconectados por una red de conmutación de paquetes.

El transporte del protocolo L2TP esta definido para varios tipos de paquetes de datos incluyendo X25, Frame Relay y ATM.

Algunas características del protocolo L2PT son las siguientes:

  • Ofrece un acceso económico con soporte multiprotocolo y acceso a redes de área local remotas.
  • Solo se realiza la operación de autenticación entre los puntos finales del túnel, y no asi para cada uno de los paquetes que viajan por el túnel, el problema que esto causa es que da lugar a suplantaciones de identidad en algún punto interior al túnel.
  • Sin comprobación de la integridad de cada paquete se podría realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP.
  • L2TP no cifra el tráfico de datos en el principio, lo cual puede dar problemas cuando se necesite mantener la confidencialidad de los datos.
  • No dispone de mecanismos para generación automática de claves, esto puede hacer que alguien descubra la clave y tenga acceso a todos los datos transmitidos.

Para proteger los datos utilizan los propios protocolos IPSec, y asi proteger los datos que viajan por un túnel L2TP, el protocolo L2TP es una variación de un protocolo de encapsulamiento IP.

Un túnel L2TP se crea encapsulando una trama L2TP en un paquete UDP, el cual es encapsulado a su vez en un paquete IP, cuyas direcciones de origen y destino definen los extremos del túnel.

Siendo el protocolo de encapsulamiento más externo IP, el protocolo IPSec puede ser utilizado sobre este paquete para proteger la información que transporta el túnel.

Al utilizar tuneles L2TP es posible que las ubicaciones donde finalice el protocolo de acceso telefónico y donde se proporcione el acceso a la red sean diferentes, el túnel puede ampliarse a toda la sesión PPP o solamente a uno de los dos segmentos de una sesión.

En una encriptación VPN, el protocolo L2TP cifra 256 bits de datos, L2TP es un protocolo integrado en la mayoría de los ordenadores, teléfonos y tabletas.

Topología de una Conexión L2TP

[pic 2]

Cualquier sistema remoto puede iniciar su conexión PPP usando la red PSTN hacia el Concentrador de Acceso L2TP, denominado LAC. EL LAC a partir de allí, tuneliza la conexión PPP a través de Internet o de una nube Frame Relay o ATM hasta el L2TP Network Server  (LNS), donde se obtiene el acceso a la red local. De esta manera, el Acceso Remoto recibe direcciones del mapa de la red Local basado en la negociación hecha por PPP NCP .

...

Descargar como (para miembros actualizados)  txt (9.4 Kb)   pdf (247.1 Kb)   docx (40.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com