ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo-SSL Seguridad en Redes


Enviado por   •  1 de Febrero de 2021  •  Trabajos  •  701 Palabras (3 Páginas)  •  68 Visitas

Página 1 de 3

[pic 1][pic 2][pic 3] Seguridad en Redes

[pic 4]


Asignatura

Datos del alumno

Fecha

Seguridad en redes

Apellidos: Vega Saldaña

08/01/2021

Nombre: Marco Robin

Observamos 2 protocolos TCP y TLSv1

TCP: Es un conjunto de protocolos que permiten la comunicación entre los pc pertenecientes a una red

TLSv1: es un protocolo criptográfico que, al igual que SSL, permite una comunicación segura en internet. permite y garantiza el intercambio de datos en un entorno securizado y privado entre dos entes, el usuario y el servidor, mediante aplicaciones como HTTP, POP3, IMAP, SSH, SMTP o NNTP.

Encripta Mediante dos protocolos en capas diferentes: el protocolo de autenticación (llamado TLS Record Protocol) y el de mútuo acuerdo (también conocido como TLS Handshake Protocol).

a)  Record: se lleva a cabo la autenticación para que la transmisión de datos sea mediante una conexión privada fiable (se negocia la encriptación y la integridad del emisor-receptor)

b) Handshake: se negocia el mensaje de manera segura. En cada mensaje se especifica el protocolo en un campo (llamado content_type) y se cifra y empaqueta con un código de autentificación (o MAC).[pic 5]

Los mensajes observados tienen tres campos: tipo, longitud y contenido.

[pic 6]

Algunos de los mensajes observados son : cliente hello, server hello, server key exchange, client key exchange

MECANISMOS DE SEGURIDAD

Cifrado

SI

Firma digital

SI

Control de acceso

SI

Integridad de datos

SI

Intercambio de autentificación

SI

Relleno de tráfico

SI

Control de enrutamiento

SI

Notarización

SI

Funcionalidad fiable

Etiquetas de seguridad

Detección de acciones

Informe para auditoría de seguridad

Recuperación de la seguridad

[pic 7][pic 8]

Asignatura

Datos del alumno

Fecha

Seguridad en redes

Apellidos: Vega Saldaña

08/01/2021

Nombre: Marco Robin

Servicios

Seguridad

SSL

IPSEC

Confidencialidad

Utiliza protocolo de cifrado simétrico y asimétrico para asegurar la confidencialidad de la información transmitida.

 En la sesión establecida entre cliente y servidor se utilizan algoritmos de cifrado para evitar que al ser interceptada por un atacante no pueda ser leída.

Siempre asegura la confidencialidad y la disponibilidad de los datos.

Realiza cifrado de tráfico de datos y ocultación de mensajes. Generando así que solo la computadora que lo recibe pueda leerlo.

Autenticación

ssl solo admite el uso de firmas digitales

Para la autenticación del servidor el cliente utiliza la clave pública del servidor para cifrar los datos estos se envían para establecer la conexión, junto con su firma digital

El servidor genera la clave solo en el caso que pueda descifrar los datos de la clave privada y poder leer el mensaje

Para autenticación del usuario: Consiste en una firma digital generada por el usuario haciendo uso de la clave privada y del envío de su clave pública por medio de

un certificado

IPsec admite el uso de firma digital y el uso de algoritmos de clave secreta

Para realizar la autenticación utiliza código de firma hash, donde se tienen una entrada del mensaje y una clave que solo conocerá el autor y el destinatario específico

Este protocolo también al utilizarse en vpn admiten de esta manera la autenticación, el dispositivo de un punto tiene autenticar de este modo para establecer la conexión a la red en cuestión

Integridad

Una vez que el usuario ha recibido

la clave pública del servidor la usará para enviar de forma segura el material

criptográfico necesario para poder generar la clave de sesión.

Dentro de esta sesión el cifrado es el que nos permitirá mantener la integridad.

Se utiliza cipherspec utilizando el algoritmo de hash para la integridad de los datos emitidos

Aquí para autentificar los mensajes se utiliza una clave secreta compartida de 128 con algoritmo (HMAC-MD5) u HSA que utilizan una clave secreta de 160 bits con sha1.

En pocas palabras estos algoritmos adjuntan este hash al mensaje original y se envía al otro lado, en el destinatario podemos garantizar la integridad de nuestro mensaje enviado con esta validación.

No repudio

No contempla el servicio de no repudio

Aquí si podemos tener el no repudio, nos ofrece el servicio bajo internet Key Exchange usando ISAKMP con un framework para dar soporte para ambos extremos, con esto podemos garantizar la autentificación de los usuarios y dispositivos que lleven una comunicación.

Esto es fácil verlo en una conexión vpn , donde observamos quien se está conectando a una hora determinado a ese punto de acceso determinado.

...

Descargar como (para miembros actualizados)  txt (5.6 Kb)   pdf (349.1 Kb)   docx (94.3 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com