SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Seguridad en Sistemas: IPSec - WWW



                                     ISAKMP
                                       2
ISAKMP
Internet Security Association and Key Management Protocol (ISAKMP) es
un protocolo criptográfico de administración de claves y asociaciones de
seguridad de Internet , está definido en el RFC 2408


• Estructura habitual para establecer el formato de los atributos SA, así como
para negociar, modificar y eliminar SA. ISAKMP es el estándar IETF para
administrar SA IPsec.

• Define los procedimientos para la autenticación entre pares, creación y gestión
de asociaciones de seguridad, técnicas de generación de claves, y la mitigación
de la amenaza

• Define los procedimientos y formatos de paquetes para establecer, negociar,
modificar y eliminar las SA

• Define el formato para el intercambio de generación de claves y datos de
autenticación.
                                       3
IPsec
IPsec (Internet Protocol security) es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de Internet
(IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.
IPsec también incluye protocolos para el establecimiento de claves de
cifrado.

Actúan en la capa de red el modelo OSI. Otros protocolos de
seguridad para Internet de uso extendido, como SSL, TLS y SSH
operan de la capa de transporte (capas OSI 4 a 7) hacia arriba.

IPsec es flexible y puede ser utilizado para proteger protocolos de la
capa 4, incluyendo TCP y UDP. Una ventaja importante de IPsec
frente a SSL y otros métodos que operan en capas superiores, para
una aplicación usar IPsec no requiere cambios, mientras que para usar
SSL y otros protocolos de niveles superiores, las aplicaciones tienen
que modificar su código.

Implementaciones: Windows, solaris, Mac Os, Solaris, AIX de IBM,
Linux, Cisco                   4
Arquitectura de Seguridad IPsec
IPsec está implementado por un conjunto de protocolos criptográficos para (1)
asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3)
establecer parámetros criptográficos.

• La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad
(SA) como base para construir funciones de seguridad en IP.

• Es simplemente el paquete de algoritmos y parámetros (tales como las
claves) que se está usando para cifrar y autenticar un flujo particular en una
dirección .

• En el tráfico bidireccional, los flujos son asegurados por un par de
asociaciones de seguridad.

• La decisión final de los algoritmos de cifrado y autenticación (lista definida) le
corresponde al administrador de IPsec.



                                        5
Arquitectura de IPSec (1)




          6
Estado del Estandar IPsec

• Opcional en IPv4 y se viene usando desde 2007.

• Es obligatorio en IPv6.

• Esta diseñado para ser indiferente a las versiones de IP .

• Definido originalmente en los RFC 1825 y 1829 posteriormente 2401
y 2412 finalmente 4301 y 4309.




                                   7
Servicios de Seguridad IPsec
• Cifrar el tráfico (de forma que no pueda ser leído por nadie
más que las partes a las que está dirigido)

• Validación de integridad (asegurar que el tráfico no ha sido
modificado a lo largo de su trayecto)

• Autenticar a los extremos (asegurar que el tráfico proviene de
un extremo de confianza)

• Anti-repetición (proteger contra la repetición de la sesión
segura).




                               8
Servicios de Seguridad IPsec
• Control de accesos.

• Integridad no orientada a la conexión.

• Autenticación de origen de los datos.

• Rechazo o reenvió de paquetes.

• Confidencialidad.

• Negociación de Compresión IP.




                                9
Modos de Operación IPsec

• Modo Transporte, sólo la carga útil del paquete IP es cifrada o
autenticada. El enrutamiento permanece intacto, ya que no se
modifica ni se cifra la cabecera IP. Este modo se utiliza para
comunicaciones de computador a computador.

• Modo Tunel, datos mas cabeceras del mensaje (paquete IP)
es cifrado o autenticado, es encapsulado en un nuevo paquete
IP para que funcione el enrutamiento. Este modo se utiliza de
comunicaciones de red a red (túneles seguros entre routers),
comunicaciones de computador a red, computador a
computador sobre internet.




                              10
Detalle Técnico IPsec
IPsec consta de dos protocolos desarrollados               para
proporcionar seguridad a nivel de paquete (IPv4 – IPv6).

• Authentication Header (AH) proporciona integridad,
autenticación y no repudio si se eligen los algoritmos
criptográficos apropiados.

•Encapsulating Security Payload (ESP) proporciona
confidencialidad y la opción -altamente recomendable- de
autenticación y protección de integridad.




                             11
Seguridad en Sistemas: IPSec - WWW


                            Transport Mode                 Tunnel Mode
                                  12
                            SA                             SA
                            Autentifica el IP payload y    Autentifica el paquete IP
AH                          ciertas porciones del header   interno completo más
                            IP y el extension header del   ciertas porciones del
                            IPv6.                          header del IP externo.

                            Encripta el IP payload y       Encripta el paquete IP
ESP                         cualquier extension header     interno.
                            del IPv6.


                            Encripta el IP payload y       Encripta y autentifica el
ESP con                     cualquier extension header     paquete IP interno.
autentificación             del IPv6.
                            Autentifica el IP payload
                            pero no el IP header.
Seguridad en Sistemas: IPSec - WWW



            Authentication Header (AH)
• AH está dirigido a garantizar integridad sin conexión y autenticación
de los datos de origen de los datagramas IP.

• Calcula un Hash Message Authentication Code (HMAC) a través de
algún algoritmo hash operando sobre una clave secreta, el contenido
del paquete IP y las partes inmutables del datagrama.



• Protección para los
protocolos de nivel superior
• end-end (C/S, 2 WS)




                                                                          13
Seguridad en Sistemas: IPSec - WWW



          Tunnel Mode (Autentificación AH)
                       14




• Protección del paquete IP
completo.
• host-subnet, subnet-subnet.
Seguridad en Sistemas: IPSec - WWW



   Encapsulating Security Payload (ESP)
 El protocolo ESP proporciona autenticidad de origen, integridad
 y protección de confidencialidad de un paquete. ESP también
 soporta configuraciones de sólo cifrado y sólo autenticación.


          0 - 7 bit       8 - 15 bit        16 - 23 bit   24 - 31 bit
                        Security parameters index (SPI)
                               Sequence number

                            Payload data (variable)
                             Padding (0-255 bytes)
                                           Pad Length     Next Header
                         Authentication Data (variable)




                                                                        15
Seguridad en Sistemas: IPSec - WWW



                     IP Security (Overview)
                              16


   Aplicaciones de IPSec
     Hacer segura la conectividad entre dos sucursales de una
      organización sobre Internet: VPN.
     Hacer seguro el acceso remoto desde Internet.

     Establecer conectividad extranet e intranet con otras
      organizaciones.
     Mejorar la seguridad en e-commerce.

     Mejorar la SET.
Seguridad en Sistemas: IPSec - WWW



                      IP Security: escenario
                              17
Seguridad en Sistemas: IPSec - WWW



                 Security Associations (SA)
                            18



 Concepto clave que aparece en los mecanismos
  de autenticidad y confidencialidad.
 Es una relación de un solo sentido (one way)
  entre un emisor y un receptor.
 Una SA se encuentra identificada por 3
  parámetros:
      Security Parameter Index (SPI)
      Dirección IP Destino
      Security Protocol Identifier
Seguridad en Sistemas: IPSec - WWW


     Autentificación End-to-End vs. End-to-
                      19
                  Intermediate

                                       Transport mode SA




                                     Tunnel mode SA
Seguridad en Sistemas: IPSec - WWW



            Encapsulating Security Payload
                        20

 ESP provee los servicios de confidencialidad
  (mensaje (total) y tráfico (parcial)).
Seguridad en Sistemas: IPSec - WWW



Algoritmos de Encripción y Autentificación
                  21



   Encripción (long MAC default = 96 bits):
     Three-key triple DES (3DES)
     RC5
     IDEA
     Three-key triple IDEA (3IDEA)
     CAST
     Blowfish
     etc. (DOI)

   Autentificación:
      HMAC-MD5-96
      HMAC-SHA-1-96
Seguridad en Sistemas: IPSec - WWW



                    Combinaciones de SA’s
                            22




        * = IPSec
Seguridad en Sistemas: IPSec - WWW



                    Combinaciones de SA’s
                            23




             * = IPSec
Seguridad en Sistemas: IPSec - WWW



                    Combinaciones de SA’s
                            24




                * = IPSec
Seguridad en Sistemas: IPSec - WWW



                          Manejo de Claves
                               25




   Dos tipos:
     Manual
            Administrador.
        Automatizada
          Oakley Key Determination Protocol.
            Manejo de claves.

          Internet Security Association and Key Management
           Protocol (ISAKMP).
            Protocolo de manejo asociado a las claves.
Seguridad en Sistemas: IPSec - WWW



                                     Oakley
                                      26



 Presenta tres métodos de autentificación:
   Firma digital.
   Criptografía de clave pública.
   Criptografía de clave simétrica.

 Características:
    cookies.
    DH para negociar grupos y para intercambio de
     claves públicas.
    números random (defensa contra replay).
    Autentifica el intercambio DH para evitar ataques
     MiM.
Seguridad en Sistemas: IPSec - WWW



                                     27




                              GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso inicialesDavid Narváez
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informáticafillescas
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewallfillescas
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Yeider Fernandez
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALLJuan Oliva
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Cesar Aguirre
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOSDavid Narváez
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Cesar Aguirre
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 

Was ist angesagt? (19)

Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Dispositivos de seguridad informática
Dispositivos de seguridad informáticaDispositivos de seguridad informática
Dispositivos de seguridad informática
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Implementación de tecnologías de firewall
Implementación de tecnologías de firewallImplementación de tecnologías de firewall
Implementación de tecnologías de firewall
 
AAA Servers
AAA ServersAAA Servers
AAA Servers
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOS
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 

Ähnlich wie Ip sec exposicion

Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosKevinn Lino
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_secrakmak
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosRicardo Sava
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...yanora
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3Isabel Yepes
 

Ähnlich wie Ip sec exposicion (20)

Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
IPv6 Modulo2
IPv6 Modulo2IPv6 Modulo2
IPv6 Modulo2
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
I psec
I psecI psec
I psec
 
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Seguridad IP
Seguridad IPSeguridad IP
Seguridad IP
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 

Mehr von maurprem

Manual ipx300 w final
Manual ipx300 w finalManual ipx300 w final
Manual ipx300 w finalmaurprem
 
Manual instacion centraliz 3 cx
Manual instacion centraliz 3 cxManual instacion centraliz 3 cx
Manual instacion centraliz 3 cxmaurprem
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastixmaurprem
 
Taller 2 subredes 12
Taller 2 subredes 12Taller 2 subredes 12
Taller 2 subredes 12maurprem
 
Taller 16 subredes
Taller 16 subredesTaller 16 subredes
Taller 16 subredesmaurprem
 
Configuracion router en modo dhcp
Configuracion router en modo dhcpConfiguracion router en modo dhcp
Configuracion router en modo dhcpmaurprem
 
Ejercicio vlan 2
Ejercicio vlan 2Ejercicio vlan 2
Ejercicio vlan 2maurprem
 
Ejercicio vlan 2
Ejercicio vlan 2Ejercicio vlan 2
Ejercicio vlan 2maurprem
 
Ejercicio vlan 1
Ejercicio vlan 1Ejercicio vlan 1
Ejercicio vlan 1maurprem
 
Ejercicio transmision de paquetes
Ejercicio transmision de paquetesEjercicio transmision de paquetes
Ejercicio transmision de paquetesmaurprem
 
Practica en clase 1
Practica en clase 1Practica en clase 1
Practica en clase 1maurprem
 
Taller 1 subredes 16
Taller 1 subredes 16Taller 1 subredes 16
Taller 1 subredes 16maurprem
 
Medios de transmision de señales clases
Medios de transmision de señales   clasesMedios de transmision de señales   clases
Medios de transmision de señales clasesmaurprem
 

Mehr von maurprem (13)

Manual ipx300 w final
Manual ipx300 w finalManual ipx300 w final
Manual ipx300 w final
 
Manual instacion centraliz 3 cx
Manual instacion centraliz 3 cxManual instacion centraliz 3 cx
Manual instacion centraliz 3 cx
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastix
 
Taller 2 subredes 12
Taller 2 subredes 12Taller 2 subredes 12
Taller 2 subredes 12
 
Taller 16 subredes
Taller 16 subredesTaller 16 subredes
Taller 16 subredes
 
Configuracion router en modo dhcp
Configuracion router en modo dhcpConfiguracion router en modo dhcp
Configuracion router en modo dhcp
 
Ejercicio vlan 2
Ejercicio vlan 2Ejercicio vlan 2
Ejercicio vlan 2
 
Ejercicio vlan 2
Ejercicio vlan 2Ejercicio vlan 2
Ejercicio vlan 2
 
Ejercicio vlan 1
Ejercicio vlan 1Ejercicio vlan 1
Ejercicio vlan 1
 
Ejercicio transmision de paquetes
Ejercicio transmision de paquetesEjercicio transmision de paquetes
Ejercicio transmision de paquetes
 
Practica en clase 1
Practica en clase 1Practica en clase 1
Practica en clase 1
 
Taller 1 subredes 16
Taller 1 subredes 16Taller 1 subredes 16
Taller 1 subredes 16
 
Medios de transmision de señales clases
Medios de transmision de señales   clasesMedios de transmision de señales   clases
Medios de transmision de señales clases
 

Kürzlich hochgeladen

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Kürzlich hochgeladen (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Ip sec exposicion

  • 1.
  • 2. Seguridad en Sistemas: IPSec - WWW ISAKMP 2
  • 3. ISAKMP Internet Security Association and Key Management Protocol (ISAKMP) es un protocolo criptográfico de administración de claves y asociaciones de seguridad de Internet , está definido en el RFC 2408 • Estructura habitual para establecer el formato de los atributos SA, así como para negociar, modificar y eliminar SA. ISAKMP es el estándar IETF para administrar SA IPsec. • Define los procedimientos para la autenticación entre pares, creación y gestión de asociaciones de seguridad, técnicas de generación de claves, y la mitigación de la amenaza • Define los procedimientos y formatos de paquetes para establecer, negociar, modificar y eliminar las SA • Define el formato para el intercambio de generación de claves y datos de autenticación. 3
  • 4. IPsec IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Actúan en la capa de red el modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. IPsec es flexible y puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, para una aplicación usar IPsec no requiere cambios, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código. Implementaciones: Windows, solaris, Mac Os, Solaris, AIX de IBM, Linux, Cisco 4
  • 5. Arquitectura de Seguridad IPsec IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos. • La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. • Es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección . • En el tráfico bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. • La decisión final de los algoritmos de cifrado y autenticación (lista definida) le corresponde al administrador de IPsec. 5
  • 7. Estado del Estandar IPsec • Opcional en IPv4 y se viene usando desde 2007. • Es obligatorio en IPv6. • Esta diseñado para ser indiferente a las versiones de IP . • Definido originalmente en los RFC 1825 y 1829 posteriormente 2401 y 2412 finalmente 4301 y 4309. 7
  • 8. Servicios de Seguridad IPsec • Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido) • Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto) • Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza) • Anti-repetición (proteger contra la repetición de la sesión segura). 8
  • 9. Servicios de Seguridad IPsec • Control de accesos. • Integridad no orientada a la conexión. • Autenticación de origen de los datos. • Rechazo o reenvió de paquetes. • Confidencialidad. • Negociación de Compresión IP. 9
  • 10. Modos de Operación IPsec • Modo Transporte, sólo la carga útil del paquete IP es cifrada o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP. Este modo se utiliza para comunicaciones de computador a computador. • Modo Tunel, datos mas cabeceras del mensaje (paquete IP) es cifrado o autenticado, es encapsulado en un nuevo paquete IP para que funcione el enrutamiento. Este modo se utiliza de comunicaciones de red a red (túneles seguros entre routers), comunicaciones de computador a red, computador a computador sobre internet. 10
  • 11. Detalle Técnico IPsec IPsec consta de dos protocolos desarrollados para proporcionar seguridad a nivel de paquete (IPv4 – IPv6). • Authentication Header (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados. •Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad. 11
  • 12. Seguridad en Sistemas: IPSec - WWW Transport Mode Tunnel Mode 12 SA SA Autentifica el IP payload y Autentifica el paquete IP AH ciertas porciones del header interno completo más IP y el extension header del ciertas porciones del IPv6. header del IP externo. Encripta el IP payload y Encripta el paquete IP ESP cualquier extension header interno. del IPv6. Encripta el IP payload y Encripta y autentifica el ESP con cualquier extension header paquete IP interno. autentificación del IPv6. Autentifica el IP payload pero no el IP header.
  • 13. Seguridad en Sistemas: IPSec - WWW Authentication Header (AH) • AH está dirigido a garantizar integridad sin conexión y autenticación de los datos de origen de los datagramas IP. • Calcula un Hash Message Authentication Code (HMAC) a través de algún algoritmo hash operando sobre una clave secreta, el contenido del paquete IP y las partes inmutables del datagrama. • Protección para los protocolos de nivel superior • end-end (C/S, 2 WS) 13
  • 14. Seguridad en Sistemas: IPSec - WWW Tunnel Mode (Autentificación AH) 14 • Protección del paquete IP completo. • host-subnet, subnet-subnet.
  • 15. Seguridad en Sistemas: IPSec - WWW Encapsulating Security Payload (ESP) El protocolo ESP proporciona autenticidad de origen, integridad y protección de confidencialidad de un paquete. ESP también soporta configuraciones de sólo cifrado y sólo autenticación. 0 - 7 bit 8 - 15 bit 16 - 23 bit 24 - 31 bit Security parameters index (SPI) Sequence number Payload data (variable) Padding (0-255 bytes) Pad Length Next Header Authentication Data (variable) 15
  • 16. Seguridad en Sistemas: IPSec - WWW IP Security (Overview) 16  Aplicaciones de IPSec  Hacer segura la conectividad entre dos sucursales de una organización sobre Internet: VPN.  Hacer seguro el acceso remoto desde Internet.  Establecer conectividad extranet e intranet con otras organizaciones.  Mejorar la seguridad en e-commerce.  Mejorar la SET.
  • 17. Seguridad en Sistemas: IPSec - WWW IP Security: escenario 17
  • 18. Seguridad en Sistemas: IPSec - WWW Security Associations (SA) 18  Concepto clave que aparece en los mecanismos de autenticidad y confidencialidad.  Es una relación de un solo sentido (one way) entre un emisor y un receptor.  Una SA se encuentra identificada por 3 parámetros:  Security Parameter Index (SPI)  Dirección IP Destino  Security Protocol Identifier
  • 19. Seguridad en Sistemas: IPSec - WWW Autentificación End-to-End vs. End-to- 19 Intermediate Transport mode SA Tunnel mode SA
  • 20. Seguridad en Sistemas: IPSec - WWW Encapsulating Security Payload 20  ESP provee los servicios de confidencialidad (mensaje (total) y tráfico (parcial)).
  • 21. Seguridad en Sistemas: IPSec - WWW Algoritmos de Encripción y Autentificación 21  Encripción (long MAC default = 96 bits):  Three-key triple DES (3DES)  RC5  IDEA  Three-key triple IDEA (3IDEA)  CAST  Blowfish  etc. (DOI)  Autentificación:  HMAC-MD5-96  HMAC-SHA-1-96
  • 22. Seguridad en Sistemas: IPSec - WWW Combinaciones de SA’s 22 * = IPSec
  • 23. Seguridad en Sistemas: IPSec - WWW Combinaciones de SA’s 23 * = IPSec
  • 24. Seguridad en Sistemas: IPSec - WWW Combinaciones de SA’s 24 * = IPSec
  • 25. Seguridad en Sistemas: IPSec - WWW Manejo de Claves 25  Dos tipos:  Manual  Administrador.  Automatizada  Oakley Key Determination Protocol.  Manejo de claves.  Internet Security Association and Key Management Protocol (ISAKMP).  Protocolo de manejo asociado a las claves.
  • 26. Seguridad en Sistemas: IPSec - WWW Oakley 26  Presenta tres métodos de autentificación:  Firma digital.  Criptografía de clave pública.  Criptografía de clave simétrica.  Características:  cookies.  DH para negociar grupos y para intercambio de claves públicas.  números random (defensa contra replay).  Autentifica el intercambio DH para evitar ataques MiM.
  • 27. Seguridad en Sistemas: IPSec - WWW 27 GRACIAS