IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.

Slides:



Advertisements
Presentaciones similares
Protocolos de Inter-red
Advertisements

Capa 4 Capa de Transporte
SEGURIDAD EN REDES DE DATOS
PROTOCOLOS DE TRANSMICION POR : MAURICIO MELGAR SANTA CRUZ.
TEMA1. Servicios de Red e Internet
Juan Luis García Rambla
CAPA DE TRANSPORTE DEL MODELO OSI
CIFRADO DE FLUJO.
VPN Virtual Private Network Red Privada Virtual.
Servicios de red e Internet
OSI TCP/IP MODELO Ing. Camilo Jaramillo Ing. Wilmer Onofre García
Que es el protocolo “SSL”
AL RICHARD SALAZAR DASELY PEREZ REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA.
CAPA DE RED DEL MODELO DE REFERENCIA OSI
Encapsulamiento de paquetes por tramas
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Capa de transporte.
IPSEC Seguridad en IP.
INSTITUTO TECNOLOGICO SUDAMERICANO ANALISIS DE SISTEMAS
Protocolo IP Direccionamiento de Red – IPv4
Técnicas de cifrado. Clave publica y clave privada
TCP/IP V4 Redes de Computadoras uclv.
SERVICIO DHCP Mª Begoña Castells 2º S.M.R.. Cuestiones de repaso IP.- Código que identifica una interfaz o dispositivo dentro de una red TCP/IP Es un.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
VPN Red privada virtual.
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
PRESENTADO POR: ROBINSON JIMENEZ. DEFINICIÓN VPN VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
Existen dos tipos básicos de redes VPN:
INTRODUCCIÓN A LAS COMUNICACIONES DE DATOS José Estay A.
LISTAS DE CONTROL DE ACCESO (ACL)
Juan Camilo Lancheros Duque
IPv6. Visión general y comparativa con el actual IPv4
Arquitectura de Redes Modelos de Redes Terminales Terminales RED de
Técnicas de seguridad. Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
DIDACTIFICACION DE IPv6 2. CABECERA, DIRECC. Y CONFIG. BÁSICA
Jurhianne Giselle Gómez Rivera
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Aspectos básicos de networking: Capítulo 7.
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
TCP/IP V6 Redes de Computadoras UCLV.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Seguridad en SIP Aplicaciones Distribuidas Avanzadas Doctorado Ingeniería Telemática Antonio Guerrero Junio 2003.
IPSec.
Aspectos básicos de networking: Unidad 5
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Redes virtuales1 Tema 4: Redes Virtuales r 4.1 Seguridad en redes m Introducción m Criptografía m Criptoanálisis m Clave simétrica.
CAPA DE RED DEL MODELO OSI.
Protocolo DHCP.. DHCP es un protocolo estándar propuesto. Su estado es electivo. Las especificaciones actuales de DHCP se pueden encontrar en el RFC 1541.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Modo de Transferencia Asíncrono ( ATM )
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
Seguridad del Protocolo HTTP
Ipv6.El protocolo Primera aproximación Introducción.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
UD 2: “Instalación y administración de servicios de configuración automática de red” Protocolo DHCP Luis Alfonso Sánchez Brazales.
Protocolo RTP Real-time Transport Protocol. RTP Videoconferencias Fue creado para cubrir la demanda de recursos en tiempo real por parte de los usuarios:
Capítulo 8 Seguridad en Redes:
Capítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Transcripción de la presentación:

IPSEC By Jesús Patiño

IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea dos protocolos diferentes - AH y ESP - para asegurar la autenticación, integridad y confidencialidad de la comunicación.

Modos: En modo túnel y modo transporte. En modo túnel el datagrama IP se encapsula completamente dentro de un nuevo datagrama IP que emplea el protocolo IPsec. En modo transporte IPsec sólo maneja la carga del datagrama IP, insertándose la cabecera IPsec entre la cabecera IP y la cabecera del protocolo de capas suepriores

Para proteger los datagramas ip, se emplea la autenticación por resumen HMAC (Hash Message Authentication Codes) MD5 y SHA para calcular un resumen basado en una clave secreta y en los contenidos del datagrama IP. Para proteger la confidencialidad de lo datagramas IP, los protocolos IPsec emplean algoritmos estándar de cifrado simétrico.

Para la comunicación: se necesitan mecanismos para almacenar las claves secretas, algoritmos y direcciones IP involucradas en la comunicación. Todos estos parámetros se almacenan en asociaciones de seguridad (SA - Security Associations). Las asociaciones de seguridad, a su vez, se almacenan en bases de datos de asociaciones de seguridad (SAD - Security Asocciation Databases).

Cada asociación de seguridad define los siguientes parámetros:  Dirección IP origen y destino de la cabecera IPsec resultante. Estas son las direcciones IP de los participantes de la comunicación IPsec que protegen los paquetes.  Protocolo IPsec (AH o ESP). A veces, se permite compresión (IPCOMP).  El algoritmo y clave secreta empleados por el protocolo IPsec.  Índice de parámetro de seguridad (SPI - Security Parameter Index). Es un número de 32 bits que identifica la asociación de seguridad.

Mediante una única SA sólo se puede proteger un sentido del tráfico en una comunicación IPsec full duplex. Para proteger ambos sentidos de la comunicación, IPsec necesita de dos asociaciones de seguridad unidireccionales.

protocolos: AH (Authentication Header - Cabecera de autenticación). ESP (Encapsulated Security Payload - Carga de seguridad encapsulada). Ambos son protocolos IP independientes. AH es el protocolo IP 51 y ESP el protocolo IP 50

AH: Mide 24 bytes El primer byte “siguiente cabecera” especifica el protocolo de la siguiente cabecera. Este especifica el protocolo de la siguiente cabecera. El siguiente byte especifica la longitud del contenido del paquete. Este campo está seguido de dos bytes reservados. Los siguientes 4 bytes especifican SPI(índice de parámetreo de seguridad). Especifica la asociación de seguridad (SA) a emplear para el desencapsulado del paquete. El número de secuencia de 32 bit, protege frente a ataques por repeticón. los últimos 96 bit almacenan el código de resumen para la autenticación de mensaje (HMAC).

ESP: Puede asegurar la integridad del paquete empleando una HMAC y la confidencialidad empleando cifrado. La cabecera ESP se genera y añade al paquete tras cifrarlo y calcular su HMAC. Los primeros 32 bits de la cabecera ESP especifican el Índice de Parámetros de Seguridad (SPI). El SPI especifica qué SA emplea para desencapsular el paquete ESP. Los siguientes 32 bits almacenan el Número de Secuencia. Este número de secuencia se emplea para protegerse de ataques por repetición de mensajes. Los siguientes 32 bits especifican el Vector de Inicialización (Initialization Vector) que se emplea para el proceso de cifrado.

Los algoritmos de cifrado simétrico pueden ser vulnerables a ataques por análisis de frecuencias si no se emplean IV. El IV asegura que dos cargas idénticas generan dos cargas cifradas diferentes.