ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo: Protocolo SSL/TLS


Enviado por   •  5 de Diciembre de 2021  •  Tareas  •  1.199 Palabras (5 Páginas)  •  89 Visitas

Página 1 de 5

Asignatura

Datos del alumno

Fecha

Seguridad en Redes

Apellidos: Flores Gallegos

28/06/2021

Nombre: David

Actividades[pic 1]

Trabajo: Protocolo SSL/TLS

Analizar los paquetes del protocolo SSL/TLS contenidos en el fichero pcap adjunto e identificar los datos solicitados en el fichero PDF adjunto.  Para visualizar el fichero pcap se puede usar el software PDF adjunto (https://www.wireshark.org/).

Para realizar la entrega únicamente se subirá a la plataforma el documento PDF adjunto relleno con los resultados obtenidos.

ACTIVIDAD 1.

  • ¿Qué protocolos estan presentes?

TCP.  Transmission Control Protocol

TLS. Transport Layer Security.

  • ¿Cuáles son las caracteristicas de de cada uno de los protocolos?

Ambos protocolos funcionan a nivel de la capa de transporte del modelo OSI.

El protocolo TCP permite la transmisión de información en ambas direcciones; sirve para determinar como los dispositivos reunidos en la red deben transmitir sus datos.

El protocolo TLS es un protocolo de cifrado que se utiliza para la transmision de datosn en internet.

  • Analisis general del paquete de datos.

El paquete de datos consta de 16 tramas de comunicación en el cual podemos ver de manera general el funcionamiento del protocolo TCP para el establecimiento de la conexión a traves de la negociacion en tres pasos SYN, SYN-ACK y ACK.

Se realiza una conexión de un equipo local con direccion 10.0.0.1 desde el puerto 1162 hacia el servidor 10.0.0.2 puerto 443 puerto serguro.

[pic 2]

El se utiliza el protocolo de cifrado TLS en su version 1.0 realizando una autientificacion con cifrado RSA en AES256.

[pic 3]

Esto se genera en la trama 4 el servidor es www.abcd.es  con un Client Hello. El certificado que utilizan tiene una valides del 2006-11-08 10:42:21 (UTC) hasta 2007-10-24 10:42:21 (UTC) con encriptación md5WithRSA.

[pic 4]

[pic 5]

Entablada la comunicación segura transmite los datos y finalmente se termina la comunicación en la trama 16.

  • ¿Qué mecanismos de seguridad se activan y por qué?

MECANISMOS DE SEGURIDAD

Cifrado

Porque usa el protocolo TLSv1 que funciona a nivel transporte de datos y proporciona una protección de los datos a través de la red. Si evaluáramos el certificado actual ya no sería idóneo para la comunicación ya que venció en 2007.

Firma digital

Porque es la cadena que contiene el resultado de cifrar con RSA aplicando la clave privada del firmante en este caso el cliente al servidor lo vemos principalmente para generar claves secretas lo pudimos observar en las imágenes.

Control de acceso

Porque no se esta evaluando si el cliente tiene derecho a algún recurso del servicio. Simplemente se está entablando una comunicación de forma segura entre el cliente y el servidor.

Integridad de datos

Porque la información esta encriptada con técnicas simétricas tanto el cliente como el servidor comprueba la secuencia de datos, el sello de tiempo y el encadenamiento criptográfico. Por cada transmisión de paquete se verifica la integridad de los mensajes intercambiados.

Intercambio de autentificación

Porque por el método de encriptación generan cierta clave conocida por ambos lo cual permite verificar la identidad de quien realiza la petición a través de este intercambio de información.

Relleno de tráfico

Mediante el uso de TLS se generan cadenas de datos aleatorios para impedir el análisis de datos lo que protege más la información.

Control de enrutamiento

Como es una comunicación generada por el protocolo TLS que verifica la valides del certificado se esta emitiendo una ruta segura de intercambio de paquetes.

Notarización

Porque este tipo se provee de terceras personas, las cuales deben ser confiables para los que entablan la comunicación. En este caso solo se realiza cliente y servidor no participa alguien mas en verificar la integridad.

Funcionalidad fiable

Etiquetas de seguridad

Detección de acciones

Informe para auditoría de seguridad

Recuperación de la seguridad

BIBLIOGRAFÍA

Bibing. (s.f.). http://bibing.us.es. Obtenido de http://bibing.us.es/proyectos/abreproy/11214/fichero/TOMO+I%252F07+Capitulo+7+Conceptos+de+seguridad.pdf

...

Descargar como (para miembros actualizados)  txt (8.6 Kb)   pdf (378.7 Kb)   docx (406.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com