Protocolos de Seguridad en Internet

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el objetivo principal de los protocolos de seguridad como IPSec y SSL/TLS?

  • Optimizar la velocidad de transferencia de datos en Internet.
  • Reducir el consumo de energía de los dispositivos conectados a la red.
  • Proporcionar un canal de comunicación seguro mediante algoritmos criptográficos. (correct)
  • Facilitar la administración de redes complejas.

¿Qué servicio de seguridad NO es proporcionado comúnmente por los protocolos discutidos?

  • Confidencialidad.
  • Autenticación.
  • Integridad.
  • Disponibilidad. (correct)

¿Cuál es una función clave de la 'Asociación de Seguridad' (SA) en el contexto de IPSec?

  • Definir cómo dos o más entidades utilizarán los servicios de seguridad para comunicarse de forma segura. (correct)
  • Regular la velocidad de transmisión de datos entre dos puntos.
  • Asignar direcciones IP dinámicas a los dispositivos en la red.
  • Monitorear el tráfico de red en busca de actividades sospechosas.

¿Cuál es la función principal de la cabecera de autenticación (AH) en IPSec?

<p>Asegurar la integridad y autenticación de los datagramas IP. (B)</p> Signup and view all the answers

¿Qué protocolo de IPSec dota de confidencialidad a los datagramas IP?

<p>ESP (Encapsulating Security Payload). (B)</p> Signup and view all the answers

¿Cómo se gestionan las asociaciones de seguridad en los protocolos AH y ESP?

<p>Las asociaciones de seguridad son unidireccionales, requiriendo al menos una asociación para cada sentido de la comunicación. (C)</p> Signup and view all the answers

¿Qué representa el Security Parameter Index (SPI) en IPSec?

<p>Un número pseudoaleatorio de 32 bits que identifica una asociación de seguridad específica. (C)</p> Signup and view all the answers

¿Cuál es el propósito del 'Sequence Number' en la cabecera AH o ESP en IPSec?

<p>Prevenir ataques de reenvío. (C)</p> Signup and view all the answers

¿Qué protocolo sirve como base para la negociación y gestión de parámetros de seguridad específicos en IPSec?

<p>IKE (Internet Key Exchange). (D)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre el modo principal (main) y el modo agresivo (aggressive) en la fase 1 de IKE?

<p>El modo principal exige la identificación protegida de ambas partes, mientras que el modo agresivo obvia este paso. (D)</p> Signup and view all the answers

¿En cuál de los dos modos de IPSec, los dispositivos que aseguran la comunicación no son los dispositivos finales que envían/reciben los datos?

<p>Modo túnel. (B)</p> Signup and view all the answers

¿Cuándo se utiliza el modo transporte en IPSec?

<p>Cuando se quieren asegurar las comunicaciones extremo a extremo. (B)</p> Signup and view all the answers

¿Qué versiones de TLS están recomendadas para su uso en la actualidad?

<p>1.2 y 1.3 (A)</p> Signup and view all the answers

¿Cuál es la principal diferencia en la autenticación entre SSL/TLS y DTLS?

<p>SSL/TLS se basa en TCP, asegurando la entrega de los mensajes, mientras que DTLS, al usar UDP, debe implementar sus propios mecanismos de fiabilidad. (A)</p> Signup and view all the answers

¿Qué información se incluye en un certificado X.509 enviado durante la fase de autenticación del servidor en SSL/TLS?

<p>La clave pública del servidor y la firma digital de una autoridad certificadora. (B)</p> Signup and view all the answers

¿Qué rol juega el protocolo 'Handshake' en SSL/TLS?

<p>Definir los parámetros criptográficos de seguridad y autenticar al servidor y, opcionalmente, al cliente. (D)</p> Signup and view all the answers

¿Cuál es la función del protocolo 'Change Cipher Spec' en SSL/TLS?

<p>Indicar al otro extremo de la conexión que se está listo para empezar a utilizar el material generado durante la ejecución del protocolo handshake. (A)</p> Signup and view all the answers

¿Cuál es el propósito del protocolo 'Alert' en SSL/TLS?

<p>Gestiona la sesión SSL y los mensajes de error y advertencias entre el cliente y el servidor. (D)</p> Signup and view all the answers

¿Qué función realiza el protocolo SSL Record Protocol?

<p>Proporcionar confidencialidad e integridad a los datos, cifrando los datos y autenticando el mensaje. (B)</p> Signup and view all the answers

En el contexto de SSL/TLS, ¿cuál es la finalidad principal de la fragmentación?

<p>Dividir los mensajes de la aplicación en bloques manejables antes de aplicar el cifrado y añadir el MAC. (D)</p> Signup and view all the answers

¿Cuál es la función principal de los algoritmos criptográficos anónimos en SSL/TLS?

<p>Permitir que el servidor no sea autenticado. (B)</p> Signup and view all the answers

Durante el protocolo Handshake en SSL/TLS, el cliente y el servidor intercambian mensajes con tres campos principales. ¿Cuáles son estos campos?

<p>Tipo, longitud y contenido. (D)</p> Signup and view all the answers

¿Qué define la 'sesión' en el contexto de SSL?

<p>Los parámetros criptográficos de seguridad para múltiples conexiones, permitiendo evitar la renegociación en cada conexión. (A)</p> Signup and view all the answers

Además de la autenticación, confidencialidad e integridad, ¿qué otra característica de seguridad proporciona DTLS?

<p>Protección contra ataques de denegación de servicio (DoS). (C)</p> Signup and view all the answers

A diferencia de TLS, ¿qué modo de cifrado no es viable en DTLS y cuál propone en su lugar?

<p>RC4 y propone CBC. (C)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una diferencia clave entre DTLS y TLS?

<p>DTLS utiliza TCP y TLS utiliza UDP. (B)</p> Signup and view all the answers

¿Qué requiere el uso de SSL en sitios con gran número de usuarios?

<p>Funcionamiento de una PKI en ambientes amplios. (B)</p> Signup and view all the answers

¿Cuál fase del Handshake Protocol de TLS se encarga de establecer las capacidades de cada extremo y el inicio de la conexión?

<p>Primera fase. (C)</p> Signup and view all the answers

¿Qué mensaje indica el final de la información en la segunda fase de Handshake del protocolo SSL/TLS?

<p>ServerHelloDone (D)</p> Signup and view all the answers

¿Cuál de los bloques de datos generados por cliente y servidor son usados para la encriptación en TLS?

<p>El KeyMaterial (C)</p> Signup and view all the answers

¿Qué ocurre en la cuarta fase del protocolo Handshake en SSL/TLS?

<p>Se revisa si el cliente y servidor pueden descifrar los mensajes anteriores e intercambian mensajes cifrados (A)</p> Signup and view all the answers

Para la creación de un canal seguro IPSec, ¿qué protocolo debe tener lugar en primer término?

<p>IKE (Internet Key Exchange (B)</p> Signup and view all the answers

Durante el establecimiento del canal mediante IPSec, si la fase 1 de IKE se configura en modo agresivo, ¿qué información se intercambia en el segundo mensaje?

<p>Los dos primeros mensajes que van en claro y el segundo contiene, entre otros datos, el HASH_R que sirve para autenticar al destinatario (D)</p> Signup and view all the answers

En el protocolo DTLS, ¿de qué depende el Timeout y retransmisiones?

<p>De la última retransmisión del nodo donde cada nodo mantenme un reloj. (A)</p> Signup and view all the answers

Al querer establecer una conexión segura a través de IPSec, ¿ cuál es el orden que se debe seguir en las fases según el protocolo IKE?

<p>Negociación de parámetros IKE -&gt; Intercambio de material clave -&gt; Derivación de claves de sesión IKE -&gt; Mutua autenticación de los extremos (B)</p> Signup and view all the answers

Al tener una conexión de IPSec establecida, qué protocolo permite el envío de mensajes de alerta otro extremo?

<p>SSL Alert Protocol (B)</p> Signup and view all the answers

Flashcards

¿Qué es IPsec?

Estándar que incorpora servicios de seguridad a nivel de red, proporcionando confidencialidad, integridad y autenticación.

¿Qué es una Asociación de Seguridad (SA)?

Relación entre dos o más entidades que describe cómo utilizarán los servicios de seguridad para comunicarse de forma segura.

¿Qué es la Cabecera de Autenticación (AH)?

Proporciona integridad y autenticación a los datagramas IP, permitiendo detectar si un mensaje fue manipulado.

¿Qué es el Protocolo ESP?

Dota de confidencialidad, integridad y autenticación a los datagramas IP, cifrando la información.

Signup and view all the flashcards

¿Qué es el protocolo ISAKMP?

Protocolo propuesto por el IETF que describe un marco seguro de negociación para el desarrollo de protocolos de seguridad.

Signup and view all the flashcards

¿Qué es el protocolo IKE?

Implementación concreta de ISAKMP que gestiona los parámetros específicos de seguridad.

Signup and view all the flashcards

¿Qué ocurre en la Fase 1 de IKE?

Fase donde se establecen una clave de sesión y los extremos se autentican mutuamente.

Signup and view all the flashcards

¿Qué ocurre en la Fase 2 de IKE?

Fase donde se establece una nueva negociación para asociaciones de seguridad con garantías.

Signup and view all the flashcards

¿En qué consiste el modo túnel en IPsec?

Consiste en asegurar una zona de una red, usado comúnmente en la implementación de VPNs.

Signup and view all the flashcards

¿En qué consiste el modo transporte en IPsec?

Consiste en proteger la cabecera del nivel de transporte, asegurando las comunicaciones extremo a extremo.

Signup and view all the flashcards

¿Qué proporciona SSL?

Proporcionar autenticación, integridad y confidencialidad de la información mediante criptografía.

Signup and view all the flashcards

¿Qué es la 'Autenticación del servidor' en SSL?

Envío de la clave pública del servidor en un certificado X.509 para verificar su identidad.

Signup and view all the flashcards

¿Qué es 'Confidencialidad e integridad de los datos' en SSL?

Cifrado de la información una vez el usuario recibe la clave pública del servidor.

Signup and view all the flashcards

¿Qué es la 'Autenticación del usuario' en SSL?

Firma digital y envío de la clave pública del usuario mediante certificado X.509.

Signup and view all the flashcards

¿Qué son las 'Sesiones' en SSL?

Definen los parámetros criptográficos de seguridad para múltiples conexiones entre cliente y servidor.

Signup and view all the flashcards

¿Qué es una conexión en SSL?

Transporte que ofrece un servicio y está asociado a una sesión.

Signup and view all the flashcards

¿Qué encapsula o proporciona SSL Record Protocol?

Encapsular los protocolos de nivel superior y proporcionar confidencialidad e integridad.

Signup and view all the flashcards

¿Qué permite SSL Handshake Protocol?

Protocolo para la autenticación de servidor y cliente, negociando algoritmos de cifrado.

Signup and view all the flashcards

¿Qué utilidad tiene el Alert protocol en SSL?

Permite enviar mensajes de alerta al otro extremo de la comunicación.

Signup and view all the flashcards

¿Qué es DTLS?

Extensión de TLS que provee servicios de seguridad sobre UDP.

Signup and view all the flashcards

Study Notes

Protocolos de Seguridad

  • Tema 8 aborda los protocolos que permiten el intercambio seguro de información por Internet.
  • Todos estos protocolos se basan en una fuerte base criptográfica.

Introducción y Objetivos

  • Los protocolos de seguridad ofrecen uno o varios servicios de seguridad, como confidencialidad y autenticación.
  • La autenticación del emisor/receptor es importante para verificar su identidad, crucial en el comercio electrónico para evitar fraudes como el phishing.
  • Protocolos como IPSec y SSL/TLS, estudiados en este tema, permiten establecer canales de comunicación seguros mediante algoritmos criptográficos.

IPSec

  • IPsec [RFC4301] es un estándar que incorpora servicios de seguridad a nivel de red, proporcionando confidencialidad, integridad y autenticación.
  • El uso de IPsec en IPv4 es opcional, mientras que en IPv6, aunque inicialmente obligatorio, se ha flexibilizado para casos concretos.

Asociación de Seguridad

  • Una Asociación de Seguridad (SA) es una relación entre dos o más entidades que define cómo utilizarán los servicios de seguridad para comunicarse de forma segura.
  • Se trata de un acuerdo que establece algoritmos de cifrado, duración de la asociación y métodos de autenticación.
  • Los protocolos de seguridad requieren la negociación de parámetros para su empleo adecuado y la SA es la unidad básica de negociación.

Protocolos de la Arquitectura de Seguridad IP

  • Cabecera de Autenticación (AH): [RFC4302] proporciona integridad y autenticación a los datagramas IP, permitiendo al receptor detectar manipulaciones y verificar la identidad del autor.
  • Protocolo de Encapsulación Segura del Campo de Carga (ESP): [RFC 4303] además de integridad y autenticación, proporciona confidencialidad a los datagramas IP, restringiendo el acceso a entidades autorizadas.

Cabecera de Autenticación (AH)

  • Protocolo que proporciona mecanismos de autenticación e integridad a los datagramas IP.
  • Los datos de autenticación se colocan tras la cabecera original del datagrama IP, permitiendo a los sistemas no participantes ignorarlos.
  • El rendimiento de la comunicación se ve afectado debido a la verificación de cada datagrama IP con cabecera AH.
  • Los datos de autenticación se calculan sobre todo el paquete, excepto los campos modificados en el camino, como el TTL.
  • Los extremos de la comunicación deben acordar las características de seguridad mediante una asociación de seguridad unidireccional.

Formato de la Cabecera de Autenticación

  • Next Header: tipo de cabecera a continuación.
  • Payload Length: tamaño de la cabecera en palabras de 32 bits.
  • Reserved: espacio reservado para usos futuros.
  • Security Parameter Index (SPI): número pseudoaleatorio de 32 bits que identifica una Asociación de Seguridad (SA).
  • Sequence Number: previene ataques de reenvío.
  • Authentication Data: código de autenticación del contenido, generalmente mediante un algoritmo de función resumen con clave.
  • El remitente debe identificar la SA apropiada e insertar la información de autenticación en el campo de carga, mientras que el destinatario localiza la SA y verifica la consistencia de los datos de autenticación.

Encapsulación Segura del Campo de Carga: Protocolo ESP

  • Permite dotar de confidencialidad en la capa de red (nivel IP), además de integridad y autenticación.
  • Soporta encryption-only y authentication-only para elegir un servicio de seguridad particular.

Importancia de Acuerdos en la Comunicación Segura

  • Es esencial que ambos extremos de la comunicación acuerden características para una comunicación segura.
  • Al igual que en AH, deben establecer al menos una asociación de seguridad para cada sentido de la comunicación, renovable a lo largo de la conexión.
  • El coste computacional del cifrado y descifrado puede afectar el rendimiento en ciertos sistemas.

Formato de la Cabecera ESP

  • Security Parameter Index (SPI): Número pseudoaleatorio de 32 bits que identifica una asociación de seguridad.
  • Sequence Number: Previene ataques de reenvío.
  • Encrypted Data and Parameters: Incluye un vector de inicialización e información cifrada de protocolos superiores.
  • Authentication Data: Permite la comprobación de la autenticación e integridad del paquete ESP, incluyendo ESP trailer, ESP payload y la cabecera ESP, pero sin considerar cabecera IP ni el propio campo Authentication Data.
  • El SPI y el sequence number van en la cabecera ESP; el ESP tráiler contiene el padding, la longitud del paquete, el protocolo siguiente y los datos de autenticación de ESP.
  • El ESP payload y el ESP tráiler van cifrados, y la autenticación incluye la Cabecera ESP.

Protocolos ISAKMP e IKE

  • ISAKMP (Internet Security Association and Key Management Protocol): Propuesto por el IETF, define un marco seguro para el desarrollo de protocolos de seguridad, permitiendo la gestión y establecimiento de asociaciones de seguridad en la arquitectura IPSec.
  • Protocolo IKE (Internet Key Exchange): implementacion concreta de ISAKMP, se ocupa de la negociación y gestión de los parámetros de seguridad especificos; su version mejorada es IKEv2, descrita en RFC4306 y RFC4307.
  • El protocolo IKE establece un acuerdo inicial entre extremos del canal seguro IPSec, proveyendo los elementos necesarios para su establecimiento seguro y protegiendo el flujo de información en Internet.

Fases del Protocolo IKE

  • IKE Fase 1: Establece una clave de sesión (clave de sesión IKE, SA ISAKMP) a partir de un secreto maestro y autentica mutuamente los extremos.
  • IKE Fase 2: Establece una nueva negociación de asociaciones de seguridad mediante propuesta-selección (asociación de seguridad IPSec), con una clave de sesión que protege la comunicación.

Detalles de la Fase 1 de IKE

  • Negociación de parámetros IKE propuesta-selección: Se acuerda una asociación de seguridad (SA ISAKMP).
  • Intercambio de material clave mediante algoritmos Diffie-Hellman.
  • Derivación de claves de sesión IKE a partir del secreto maestro obtenido del material criptográfico anterior.
  • Autenticación mutua de los extremos, protegida mediante el cifrado con la Clave de Sesión IKE.

Modos de Funcionamiento en la Fase 1 de IKE

  • Modo principal (main): Requiere la identificación protegida de ambas partes, resultando más seguro.
  • Modo agresivo (aggressive): Obvia la identificación protegida, menos recomendado en escenarios críticos.

Detalles de la Fase 2 de IKE

  • Se establece una negociación de asociaciones de seguridad mediante propuesta-selección (Asociación de Seguridad IPSec) con una clave de sesión que protege la comunicación.
  • No se produce la autenticación de las partes, ya que fueron autenticadas en la fase anterior.
  • Se le llama fase rápida (Quick).

Proceso al Concluir la Fase 2 de IKE

  • El canal seguro IPSec se establece.
  • Todo el tráfico de datos entre los extremos de la comunicación se transmite de forma segura a través de Internet.

Modos IPSec

  • IPSec se puede usar para establecer un canal de comunicación seguro entre dos gateways o entre dos hosts.
  • Existen dos modos: modo túnel y modo transporte.

Modo Túnel

  • No es exclusivo de la tecnología IPSec y puede darse en distintos niveles de la pila de protocolos.
  • Se utiliza para asegurar una zona de una red, donde los dispositivos que aseguran la comunicación no son los dispositivos finales.
  • Consiste en encapsular el paquete IP con cabeceras IPSec.

Modo Transporte

  • Consiste en proteger la cabecera del nivel de transporte mediante los protocolos IPSec AH y ESP.
  • Es utilizado para asegurar las comunicaciones extremo a extremo.

SSL/TLS

  • Secure Socket Layer (SSL) fue desarrollado por Netscape.
  • La Internet Engineering Task Force (IETF) estandarizó el protocolo.
  • Transport Layer Security (TLS) es la primera versión del protocolo SSLv3 con algunas mejoras.
  • Las versiones actuales que se utilizan son la 1.2 y 1.3.

Arquitectura SSL

  • Autenticación, integridad y confidencialidad de la información mediante mecanismos criptográficos.
  • Autenticación del servidor, y mediante esta autenticación, se establece un canal confidencial, mientras que el cliente se mantiene sin autenticar.

SSL Proporciona

  • Autenticaciones mutuas.
  • Algoritmos criptográficos anónimos que permiten que el servidor no sea autenticado.

Fases Principales de SSL

  • Autenticación del servidor: Se realiza al inicio del protocolo mediante el envío de la clave pública del servidor en el certificado X.509.
  • Confidencialidad e integridad de los datos: El usuario recibe la clave pública del servidor y la usa para enviar de forma segura el material criptográfico necesario para generar la clave de sesión.
  • Autenticación del usuario: Firma digital generada por el usuario con su clave privada y envío de su clave pública mediante un certificado X.509.

Conceptos Importantes en SSL

  • Sesión: Creada por el protocolo handshake entre cliente y servidor, define los parámetros criptográficos de seguridad para múltiples conexiones.
  • Conexión: Transporte que ofrece algún servicio y que está asociado a una sesión.

Estructura del Protocolo SSL

  • Es un protocolo de dos niveles sustentado en TCP y ubicado entre la capa de transporte y la capa de aplicación.
  • Proporciona seguridad a protocolos de servicio como HTTP, FTP, POP3, IMAP, entre otros.
  • La capa SSL Record Protocol encapsula los protocolos de nivel superior.
  • La segunda capa está compuesta por los protocolos de SSL: Handshake, Change Cipher Spec y Alert.

Protocolos SSL

  • SSL Record Protocol: Proporciona confidencialidad mediante el cifrado de datos y autenticación e integridad del mensaje a partir de una clave generada en el Handshake.
  • SSL Handshake Protocol: Permite la autenticación de servidor y cliente, negocia el algoritmo de cifrado y calcula las claves.
  • SSL Change Cipher Spec Protocol: Indica al otro extremo de la conexión que se está listo para empezar a utilizar el material generado.
  • SSL Alert Protocol: Permite enviar mensajes de alerta al otro extremo.

SSL Handshake Protocol

  • Protocolo que permite la autenticación de servidor y cliente, negociación de algoritmos de cifrado y cálculo de claves.
  • Consiste en mensajes intercambiados entre servidor y cliente, con campos de tipo, longitud y contenido.

Fases del Intercambio de Mensajes en SSL

  • Primera fase: Inicio de la conexión y establecimiento de las capacidades de cada extremo.
  • Segunda fase: Se lleva a cabo la autenticación del servidor y el intercambio de clave.
  • Tercera fase: Se lleva a cabo la autenticación del cliente y el intercambio de clave.
  • Cuarta fase: Finaliza la negociación de parámetros.

Datagrama TLS (DTLS)

  • Extensión del protocolo TLS que provee los mismos servicios de seguridad sobre UDP.
  • Se caracteriza por negociación de claves sin conexión, realización sobre la misma conexión UDP, implementación de controles de TCP y establecimiento de una sesión fiable.

Diferencias Principales entre DTLS y TLS

  • Los registros no se fragmentan.
  • Control de retransmisiones con tiempo y secuencia; además, DTLS contiene una ventana de antirrepetición.
  • Modos de cifrado emplean CBC con vector de iniciación explícito.
  • Timeout y retransmisiones dependen del RTT establecido.
  • Empleo de cookies para evitar ataques de denegación de servicio (DoS).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Secure Communication Protocol
11 questions
Internet Security Overview and Protocols
27 questions
Security Protocols: IPSec and SSL
39 questions
Use Quizgecko on...
Browser
Browser