Indice
Generalidades
Desarrollo Temático
Glosario
Aseguramiento Aseguramien to con frewall
abc
Aseguramiento de redes / Autor: Diego Andrés Campos Benavides Bibliografía
enlace1
•
ASEGURAMIENTO CON FIREWALL
1. METODOLOGÍA La metodología a seguir establece el desarrollo de las lecturas específicas y materiales multimedia que reforzara los conceptos teóricos del Aseguramiento de Redes en su interpretación como en el Análisis.
CONTENIDO ASEGURAMIENTO DE REDES
2. MAPA CONCEPTUAL
1. ASEGURAMIENTO CON FIREWALLS 2. CONTROLES DE NAVEGACIÓN 3. INTRODUCCIÓN A LOS IPS´S 4. SPAM Y ANTISPAM 5. BOTNET Y ANTIBOT 6. PROTOCOLOS DE SEGURIDAD EN INTERNET: 6.1. TLS – SSL 6.2. IPSEC
INTRODUCCIÓN
A través de firewalls, IPS, control de navegación, herramientas de anti- spam y Antibot y el uso de protocolos de seguridad en internet entre otros son de gran ayuda a la hora de mantener las redes aseguradas. Esta es la razón de su estudio ya que haciendo uso de todas sus funcionalidades se podrá tomar acciones tanto preventivas como correctivas de acuerdo al riesgo presentado. En el desarrollo de esta cartilla, se presentaran las diferentes herramientas que hay en el mercado para el fortalecimiento de las redes y ¿cuáles son las aplicaciones para determinados casos?
Anterior
Siguiente
GLOSARIO BIBLIOGRAFÍA.
Cuando nos referimos al Aseguramiento de Redes, podemos hablar de las diferentes tecnologías y herramientas que se utilizan para la protección de la información. Por ello con el fortalecimiento de todos los sistemas informáticos se busca la prevención ante ataques que se puedan presentar.
Contenido
3. OBJETIVO GENERAL Conocer las diferentes herramientas tecnológicas utilizadas en el Aseguramiento de Redes Comprender los conceptos y tecnologías asociadas a Firewall. Identificar los diferentes escenarios en donde se pueden implementar los mecanismos de protección a nivel de redes.
•
• •
3.1. v v v v
COMPETENCIAS
Identifica las necesidades organizacionales para asegurar las redes ante cualquier riesgo presentado e identificado Entiende las diferentes tecnologías asociadas al funcionamiento del firewall para determinar el modelo que se ajusta a los requerimientos de las empresas Comprende la importancia de manejar controles de navegación de usuarios a internet reduciendo amenazas que pueda afectar la disponibilidad de la red Analiza la defensa en profundidad como un método de prevención de incidentes estructurada.
en ace2
4. DESARROLLO TEMÁTICO 4.1. COMPONENTE MOTIVACIONAL La comprensión de la teoría y funcionalidad de los diferentes dispositivos utilizados para el Aseguramiento de Redes, permitirá una mejor administración y control de los dispositivos de seguridad. A través del desarrollo de esta unidad, el estudiante tendrá las herramientas necesarias para analizar situaciones que se presentan en las organizaciones generando nuevas propuestas y recomendaciones que permitan asegurar de forma eficiente la red. 5. RECOMENDACIONES ACADÉMICAS En el desarrollo del módulo, se hará uso de los diferentes recursos en línea y lecturas que permitirá la comprensión y entendimiento de los temas a tratar. Se puede validar la información publicada por Inteco (España) y la teoría encontrada en los libros de redes de comunicaciones donde se encuentran las mejores prácticas y funcionamiento de los diferentes mecanismos que ayudan a la protección y prevención de ataques a la red. Para culminar con éxito este se requiere dedicar tiempo para la lectura completa de las cartillas y los videos complementarios. 6. DESARROLLO DE CADA UNA DE LAS UNIDADES TEMÁTICAS 6.1. ASEGURAMIENTO CON FIREWALL 6.1.1. Fundamentos Firewall Un Firewall es un sistema o grupo de sistemas que gestiona el acceso entre dos o más redes. Podemos decir que su función principal es negar el tráfico que no está permitido explícitamente.
firewall puede pasar tráfico malicioso que afecte la disponibilidad de la red y los servicios. El Firewall aplica la política de control de acceso organizacional: es importante que el funcionamiento del Firewall este dirigido a cumplir con los requerimientos organizacionales de las empresas. Por ello, se debe conocer los requerimientos dentro de la organización y establecer las políticas para reforzar la seguridad en la red. Resistencia ante ataques: si el Firewall es comprometido y es víctima de un ataque de denegación de servicio, el firewall no tendrá la capacidad de aplicar las políticas de acceso de forma correcta. Si existe una vulnerabilidad que un atacante puede aprovechar con un exploit, para generar daños en la red mientras el firewall no se encuentra en su funcionamiento optimo, esto generara problemas serios a nivel de integridad, confidencialidad e integridad de los recursos. Por ello, es importante que el administrador del firewall conozca todas la funcionalidades con las que vienen equipada el firewall y realiza la configuración correspondiente para lograr establecer un nivel de seguridad adecuada, teniendo en cuenta las actualizaciones de versión y el monitoreo constante del comportamiento del tráfico en la red. Generalmente las empresas invierten altas sumas de dinero para establecer medidas de seguridad en la red. Como el firewall es uno de los dispositivos que está inspeccionando el tráfico entrante y saliente y posee la facultad de proteger cualquier tipo de eventualidad que sea identificada, a continuación se relaciona las diferentes protecciones que brinda este dispositivo: Riesgos asociados a:
Un Firewall puede ser concebido como un dispositivo o un grupo de dispositivos que puede ser ejecutado en un host, servidor o appliance. Por esta razón, un Firewall se puede implementar en las siguientes condiciones: Ø Ø Ø
Router o dispositivos de capa 3. Maneja listas de acceso u otro método para filtrar el tráfico entre dos interfaces Switch con dos VLAN´s sin ningún tipo de enrutamiento entre ellas Equipos de escritorio o servidores que ejecutan software que previenen el tráfico que es recibido y ejecuta controles para que este sea enviado a su destino.
Exposición de sistemas sensibles.
Defectos de protocolo.
Dentro de las funcionalidades comunes de un Firewall se encuentran: El tráfico entre redes, debe ser forzado a través del Firewall: es importante que todas las rutas de conexión entre redes pasen a través del firewall para ejecutar los controles respectivos. Si se presenta el caso en que existan rutas alternativas que establezcan la comunicación entre redes sin que el tráfico sea inspeccionado por el
Usuarios no autorizados. Datos maliciosos.
Como se previenen: El Firewall reduce la exposición de servicios permitiendo la conexión únicamente a lo que se desea consultar. Generalmente todos los servicios y servidores web deben estar en una DMZ (desmilitarized zone ) para dar una mayor seguridad. Estos permisos de acceso pueden ser generales especificando el segmento de red, o muy específicos indicando las direcciones IP. Se puede configurar el Firewall para que realice la inspección de protocolos y decidir el tiempo de conexión antes de terminar la secuencia. Podemos utilizar como ejemplo la cantidad de tiempo para las peticiones y la respuesta que son dirigidas al protocolo DNS. Utilizando métodos de autenticación, el Firewall puede controlar que usuarios cuentan con privilegios para acceder a los recursos de la compañía por medio de la validación de políticas de acceso. Un Firewall puede detectar y bloquear datos malintencionados que están dirigidos hacia un destino específico.
Contenido
Anterior
Siguiente
7. LIMITACIONES
Dentro de las limitaciones del Firewall se encuentran:
-
-
-
Errores de configuración en las políticas genera que los permisos no sean asignados de forma correcta. Estos errores no solo se refieren a la configuración de política sino también a nivel de rutas, NAT´s e inspección de paquetes. El administrador del firewall debe tener los conceptos claros acera del funcionamiento y conocer el alcance técnico que tiene el dispositivo para su configuración. Hay ciertas aplicaciones que dado su comportamiento tienen inconvenientes de funcionamiento cuando pasan por el firewall. Por ello es necesario crear excepciones en las políticas del firewall para la aplicación específica. Como el firewall inspecciona todo el tráfico que pasa por el tanto entrante como saliente, esto genera un retraso en el tiempo total para que el trafico sea entregado desde su origen hacia su destino.
Esta metodología limita la información que es permitida dentro de una red basándose en la dirección origen y destino. Trabaja en las capas 3 y 4 del modelo OSI y utiliza la siguiente información para su configuración: Dirección IP origen Dirección IP destino Puerto origen Puerto destino Información de sincronización TCP.
ü ü ü ü
Permite o deniega el acceso de acuerdo a la configuración establecida Impacto mínimo en el rendimiento de la red. Fácil implementación. Por sus características, puede configurarse en routers. Realiza las funciones básicas de filtrado sin adquirir firewall de mejor capacidad.
8. METODOLOGÍAS PARA LA IMPLEMENTACIÓN DEL FIREWALL
Desventajas • •
v v v v v
Static packet filtering Proxy server Stateful packet filtering Application inspection Transparent firewall.
• •
Por su configuración, son susceptibles a IP Spoofing No filtra paquetes fragmentados Listas de control de acceso de gran tamaño dificulta el mantenimiento de las mismas Aplicaciones que utilizan gran numero de puertos donde se puede requerir puertos dinámicos. Con una lista de acceso estática se pueden abrir un rango de puertos para soportar las aplicaciones.
Proxy Server
Static Packet Filtering
Anterior
Ventajas
ü
Los diferentes Firewall varían de acuerdo a su capacidad en el manejo de sesiones, paquetes y recursos, así como en lo métodos para implementar los servicios. Muchos firewalls puede ejecutar una o más metodologías de forma simultánea de las cuales se encuentran:
Contenido
Siguiente
También llamada Application Layer Gateway operan en la capa 3 y superior del modelo de referencia OSI. Actúa como intermediario entre el cliente que realiza la petición original y el servidor. Debido a su funcionamiento, el Proxy server realizara las peticiones a nombre del cliente.
Características: v v
Ventajas v ü ü ü ü
Estricto control para analizar el tráfico hasta la capa de aplicación Dificultad para realizar un ataque contra el dispositivo final debido a que el proxy server se encuentra en medio del atacante y la victima potencial Registro detallado del tráfico entrante y saliente No requiere hardware específico para su implementación.
v v v v v
Desventajas • • • •
No soporta todas las aplicaciones Se requiere de la instalación del cliente para su funcionamiento Hace uso intensivo de memoria y disco del proxy server Punto único de falla en la red si no se tienen redundancia.
Utiliza un algoritmo de inspección de estado de paquetes proporcionando una conexión de seguridad con estado Realiza un seguimiento de los puertos de origen y destino y las direcciones, los números de secuencia de TCP y banderas TCP adicionales Elige aleatoriamente el número de secuencia TCP inicial para conexiones nuevas A través del algoritmo de inspección de estado de paquetes permite conexiones procedentes de hosts en el interior (nivel de seguridad más alto - i nterfaces) Es compatible con la autenticación, autorización y trazabilidad Puede ser implementado en routers y firewall dedicados Su naturaleza es dinámica si es comparado con static packet filtering. Proporciona protección contra ataques de denegación de servicios y suplantación de identidad.
Application Inspection. v
Stateful Packet Filtering
v v
Analiza y verifica todos los protocolos hasta la capa 7 del modelo de referencia OSI. Sin embargo no actúa como proxy entre el cliente y el servidor al cual desea ingresar Inspecciona los paquetes por encima de la capa de red Application Inspection abre y cierra los puertos negociados de forma segura forma segura para conexiones cliente-servidor legítimos que pasan a través del Firewall.
Contenido
Anterior
Siguiente
Transparent Firewall
Proporciona servicios de seguridad desde la capa 2 a la 7 del modelo de referencia OSI Tiene la capacidad de desplegar un dispositivo de seguridad en modo de puente seguro Un Firewall transparente puede realizar filtrado de paquetes basado en las metodologías de stateful filtering, application inspection a nivel de capa dos.
Creación de listas personalizadas para permitir o denegar el acceso a páginas Selección de categorías. El funcionamiento de este mecanismo, abarca la protección avanzada de Malware y Spyware, visibilidad y control de aplicaciones, controles de políticas, y hace la validación del código de la página para confirmar si contiene malware, virus o spyware que afecte la integridad de la misma. Todas estas medidas van enfocadas a los riegos que están introducidos al uso inadecuado de internet. Por ello la importancia que los directivos de la organización junto con el oficial de seguridad y el administrador de la plataforma diseñen una política de control de navegación orientada a disminuir los riesgos por el mal uso del internet. INTRODUCCIÓN A LOS IPS´s Ø IPS e IDS
CONTROLES DE NAVEGACIÓN
Para las organizaciones, la utilización de herramientas que permitan controlar el acceso de los usuarios a la nube se ha vuelto muy importante, dado a los riesgos asociados al uso de la internet hace que los usuarios finales se vean afectados por posibles amenazas cuando consultan paginas que contienen contenido malicioso, Phishing, virus entre otros. El establecer medidas de control de navegación también juega un papel importante para controlar el ancho de banda usado dentro de la compañía y establecer el comportamiento de los usuarios en internet. El control de navegación es un conjunto de reglas que son aplicados a usuarios finales que a través de la categorización de las páginas web de acuerdo a su contenido se puede asignar roles de navegación a os usuarios. El filtrado de contenido como también se conoce, permite crear listas personalizadas permitiendo o denegando el acceso el acceso a la información que se encuentra en internet. Generalmente, el tema de Streaming es uno de los factores que consume más ancho de banda en una compañía y las redes sociales como bien las conocemos han generado que los empleados ocupen parte de su tiempo laboral consultando estas páginas. Por ello es primordial definir una política de control de navegación a nivel organizacional en donde se defina de forma puntual como los empleados harán uso adecuado de las herramientas.
Cuando hablamos de IPS o IDS, nos referimos a mecanismos destinados a identificar trafico malicioso en la red de la organización. A continuación haremos referencia a sus formas de funcionamiento. Antes de entrar en detalle definiremos que hace un sensor, dado que el funcionamiento del IPS como del IDS depende de este. Un sensor es un dispositivo que analiza el trafico de red y tiene la capacidad de decisión de acuerdo a un conjunto de reglas que establecen si es trafico que es inspeccionado es malintencionado. Como es un mecanismo de identificación el dispositivo como tal no puede tomar acciones ya que depende el modo de configuración que se defina (IPS o IDS). Ø IPS INTRUSSION PREVENTION SYSTEM
Un IPS ¨Sistema de prevención de intrusión¨ es un dispositivo dedicado a la prevención y bloqueo de patrones específicos de un ataque. Cuando se implementa en la red un IPS, este debe ser colocado en línea con el tráfico de la red. Esto quiere decir que todo el tráfico entrante y saliente que pasa por él es inspeccionad. Si dentro de la validación del tráfico se detecta que contiene contenido malicioso, este es drapeado y no llega a su destino. La inspección de tráfico que realiza el IPS la realiza de acuerdo a su configuración, que puede ser basado en el perfil, basado en las firmas o b asado en el análisis del protocolo. Imagen 1. Funcionamiento del IPS. Tomada del libro CCNA Security p. 375.
Para colocar en funcionamiento las medidas de control de navegación se deben identificar: Usuarios Grupos de usuarios Integración con directorio activo, LDAP u otros mecanismos de autenticación Definición de política de control de navegación a nivel organizacional.
Contenido
Anterior
Siguiente
Es importante resaltar que un IPS realiza la inspección del tráfico en línea lo que permite tomar acción de forma inmediata cuando se identifica un ataque. Por ello la importancia de mantener actualizadas las firmas en el dispositivo y una correcta configuración para p revenir ataques de denegación de servicio. Al hacer inspección del tráfico, se presenta demora en el tráfico, ya que el IPS analiza el tráfico antes de enviarlo a su destino.
No puede tomar acción ante un ataque identificado. Requiere que otro dispositivo realice el bloqueo de los paquetes que son considerados maliciosos.
Contenido Tiene la capacidad de bloquear el tráfico sospechoso de acuerdo a su configuración.
Anterior
MÉTODOS DE IDENTIFICACIÓN TRÁFICO MALICIOSO Ø IDS INTRUSSION DETECTION SYSTEM
El sistema de detección de intrusión (IDS) es un mecanismo que escucha el tráfico en la red para detectar actividades maliciosas, pero no toma ningún tipo de acción. El IDS recibe una copia del tráfico que pasa por la red y lo analiza para identificar actividades maliciosas. Aunque el IDS analiza el tráfico y genera alertas, no puede tomar decisión cuando identifica un ataque, ya que no se encuentra en línea con el tráfico lo que le impide prevenir el riesgo identificado.
A continuación se relaciona los diferentes métodos que puede utilizar el sensor para el Análisis del Tráfico: Método
Basado en firmas.
Basado en políticas.
Imagen 1. Funcionamiento del IDS. Tomada del libro CCNA Security p. 375
Basado en anomalías.
Muchas empresas utilizan el IDS en modo promiscuo con el fin de monitorear el tráfico en la red a nivel interno. Se ha presentado que hay aplicaciones que no están identificadas y al bloquear las alertas que están asociadas a la aplicación puede causar pérdidas económicas. Por ello se implementa el IDS y el administrador de la plataforma se encarga de validar el impacto sobre las aplicaciones. Es de resaltar que en modo promiscuo no hay demoras en el tráfico que es inspeccionado, ya que se recibe una copia del tráfico, por tanto el paquete llega hacia su destino sin ningún tipo de acción ni retraso.
Basado en la reputación.
CARACTERISTICAS DE FUNCIONAMIENTO IPS - IDS
IPS Está en línea con el tráfico que pasa a través de la red. Trabaja en modo In line. Adiciona un retraso antes de enviar el tráfico a través de la red. En caso de falla, el tráfico puede verse afectado de acuerdo a su configuración.
IDS Recibe copia del tráfico generado en la red. Trabaja en modo promiscuo. No adiciona latencia al tráfico original ya que no está en línea con el tráfico. En caso de falla no genera impacto en la red.
ventajas
Facilidad en configuración implementación.
su e
Permite la configuración de políticas que deniegan el tráfico desconocido. Puede detectar gusanos basados en las anomalías que presenta aun si no se ha creado las firmas para este tipo de tráfico. Maneja correlación global donde se obtiene información con base a la experiencia de otros sistemas.
desventajas Actualización de firmas periódicamente. No detecta ataques que no estén configurados dentro de las reglas. La creación de políticas debe realizarse manualmente.
Grado de dificultad para determinar el perfil. Puede generar falsos positivos. Requiere participación en el proceso de correlación y actualizaciones oportunas
Acciones del sensor cuando detecta un ataque: Identificado un ataque, el sensor puede tomar cualquiera de las accionesi: Ø Deny attacker inline Ø Deny connection inline Ø Deny packet inline Ø Log attacker packets Ø Log victim packets Ø Log pair packets Ø Produce Alert Ø Produce verbose Alert Ø Request block connection
Siguiente
Ø
Request block host.
SPAM Y ANTISPAM
¿Qué es un SPAM? SPAM o también conocido como correo basura es un correo electrónico no solicitado el cual es enviado a un amplio número de destinatarios cuyo objetivo es comercializar, ofertar, ofrecer productos y servicios de interés. Además de ser correos publicitarios también son usados para realizar actos delictivos como Phishing. En la actualidad, el SPAM representa el 80% del correo que circula por la red y tienen un gran impacto a nivel económico y social. Desde la perspectiva económica, representa tiempo que se gastan los sistemas tecnológicos en su revisión y el aumento de uso de memoria y procesador de los servidores, a nivel social representa desconfianza en el correo que llega a los buzones de los usuarios con publicidad o solicitando información personal. Como el correo electrónico es una herramienta de trabajo genera malestar y pérdida de tiempo para los usuarios. TIPOS DE SPAM
Se puede clasificar el SPAM de acuerdo a su contenido:
Filtros: método para clasificar los correos, identificando si son spam o son correos validos para que lleguen a su destino. Esta validación se centra en las cabeceras de los mensajes, verificación del cuerpo del mensaje y en el correo completo, esto depende de la configuración. Listas Negras: están constituidas por servidores que envían spam o que son vulnerables a enviar este tipo de correos no deseados. Estas listas se pueden personalizar alimentando la base datos e incluyendo los dominios asociados. Es importante recalcar la importancia de estar al día con las actualizaciones que permite la identificación primario de esos correos maliciosos antes de que lleguen a los buzones de los usuarios. Listas Blancas: servidores de confianza conocidos. Al adicionar la información de estos servidores en listas blancas aseguran que los correos enviados por este remitente lleguen a su destino. Análisis de cabeceras: se busca identificar información falsa dentro de las cabeceras de los correos, esto incluye la comprobación de la dirección del remitente y si hay datos malformados. Filtrado por campos : los clientes de correo electrónico pueden clasificar los correos ya sea por el remitente, por palabras que estén en el asunto o en el cuerpo del correo por los archivos adjuntos “Imágenes, .pdf, .XML”. Captcha: mecanismos usados para evitar spam que está asociado a weblogs, grupos de noticias o en formularios o registro.
Fines comerciales : publicidad, adquisición de productos o servicios. HOAX:
se refiere a correos cuyo contenido son historias asociadas a mecanismos para conseguir éxito o injusticias sociales entre otros. A través de estos correos se busca el reenvió de esta información a otras cuentas de correo con la finalidad de capturar la información de cuentas de correo electrónico para seguir enviando este tipo de información.
BOTNET Y ANTIBOT Definición de Botnet: Un Botnet o también llamado redes zombies son un conjunto de ordenadores que han sido infectados por un software malicioso permitiendo al atacante controlar las maquinas y llevar a cabo ataques de denegación de servicios a aplicaciones especificas.
Fines fraudulentos: puede utilizarse el envió de SPAM para cometer phishing con el fin de
solicitarle información de tipo confidencial haciéndose pasar por entidades conocidas. Ejemplo: solicitud de información por parte de bancos. Para prevenir este tipo de ataques, las organizaciones invierten en tecnologías especializadas en el manejo y control de SPAM, a si como la inspección de archivos adjunto a través de antivirus. Es importante contar con la gestión del administrador de las plataformas, quien define las políticas de control e inspección de correo.
Para hablar de botnets, tenemos que hablar del término bot. Un bot es un programa que actúa de forma automática cuando el servidor principal le da una orden de ejecución. A través de la infección de una maquina, no se puede llevar a cabo un ataque que pueda afectar la disponibilidad de la información, por ello se requiere un conjunto de bots para ejecutar un ataque de forma silenciosa. Cabe anotar que estos programas, son instalados y ejecutados en los computadores sin dar previo aviso. ANTIBOT
Antispam
El Antispam es una herramienta que permite controlar la recepción de correos no deseados. Existen diferentes métodos para el manejo de spam:
Es una herramienta que tiene la capacidad de identificar las maquinas que hayan sido infectadas con bots mediante el análisis de tráfico. Dentro de la configuración del antibot, se puede establecer parámetros de inspección a los correos salientes, entrantes o ambos. Al tener implementada esta herramienta, permitirá obtener información acerca del software
Contenido
Anterior
Siguiente
enlace3
malicioso instalado sus características e identificar cuantas maquinas dentro de la red están infectadas. Luego de obtener esta información, se debe proceder con las acciones correctivas para evitar su ejecución. PROTOCOLOS DE SEGURIDAD EN INTERNET
Modos de encapsulado
Dentro de los módulos de encapsulamiento IPSec encontramos: Modo de transporte: utilizando este encapsulamiento, se interceptan los paquetes de red (IP) y se procede a encriptar y autenticar el contenido. Luego de este proceso se adiciona un encabezado IPSec y se encapsula nuevamente el paquete sobre IP.
Contenido
Anterior
TLS-SSL
SSL y TLS son protocolos criptográficos que operan en la capa de sesión en adelante del modelo OSI y proporciona transacciones seguras en internet permitiendo comunicaciones seguras en la web, correo electrónico, mensajes instantáneos entre otros. La mayoría de las transacciones por internet, son aseguradas por ssl o tls. El inicio de los protocolos de seguridad se remonta desde el desarrollo de SSL por Netscape en el año 1990. Luego fue desarrollado TLS (transport security Layer). Tanto TLS como SSL brindan confidencialidad, integridad y servicios de autenticación segura en la comunicación. Ambos protocolos pueden utilizar certificados digitales e infraestructura de llave pública (PKI) para autenticación a través de VPN usando algoritmos simétricos.
Modo de túnel:
El modo túnel se utiliza para comunicaciones red a red (comunicaciones entre Routers). v v v
A continuación, se coloca un ejemplo de cómo se realiza la comunicación: v Ø Ø Ø Ø Ø Ø
Se da inicio a una conexión segura El cliente solicita al servidor el certificado digital, que este envía junto con un ID de sesión El cliente verifica el certificado y envía sus preferencias de cifrado junto con la clave de sesión cifrada con la clave pública del servidor El servidor verifica el certificado del cliente y comprueba las peticiones de cifrado Descifra la clave de sesión y acepta las preferencias del cliente Se establece la conexión cifrada con la clave de sesión.
Cifra todo el paquete IP (incluso la cabecera). Adiciona una nueva cabecera IP. Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido). Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto).
GLOSARIO
Remítase al glosario del módulo de Aseguramiento de Redes. IPSEC.
Protocolo de seguridad de Internet (IPsec) utiliza los servicios de seguridad criptográfica para proteger las comunicaciones a través de redes de Protocolo de Internet (IP).
BIBLIOGRAFÍA
1. Barker, K., & Morris, S., (2013). CCNA Security 640-554. Official Cert Guide. United States: Pearson Education. 2. Douligeris, C., & Serpanos, D., (2007). Network Security. Current Status and Future Directions. Canada: John Wiley & Sons. 3. Griera, J., Barcelo Orinas, J. M., Peig Olivé, E., Abella, J., Corral, G., & Cerdá Alabern, L., (2008). Estructura de Redes de Computadores. Barcelona: UOC.
Características: v v v
Estandariza la interoperabilidad y favorece la reutilización de componentes Estándar Abierto Compuesto por módulos genéricos que pueden ser reemplazados, (criptoalgoritmos, Protocolos, sistemas de intercambio de claves).
i
Más información: Barker, K., & Morris, S., (2013). CCNA Security 640-554 Official Cert Guide. United States: Pearson Education. p.379.
Siguiente