Podcast
Questions and Answers
¿Cuál es el objetivo principal de los protocolos de seguridad como IPSec y SSL/TLS?
¿Cuál es el objetivo principal de los protocolos de seguridad como IPSec y SSL/TLS?
- Optimizar la velocidad de transferencia de datos en Internet.
- Reducir el consumo de energía de los dispositivos conectados a la red.
- Proporcionar un canal de comunicación seguro mediante algoritmos criptográficos. (correct)
- Facilitar la administración de redes complejas.
¿Qué servicio de seguridad NO es proporcionado comúnmente por los protocolos discutidos?
¿Qué servicio de seguridad NO es proporcionado comúnmente por los protocolos discutidos?
- Confidencialidad.
- Autenticación.
- Integridad.
- Disponibilidad. (correct)
¿Cuál es una función clave de la 'Asociación de Seguridad' (SA) en el contexto de IPSec?
¿Cuál es una función clave de la 'Asociación de Seguridad' (SA) en el contexto de IPSec?
- Definir cómo dos o más entidades utilizarán los servicios de seguridad para comunicarse de forma segura. (correct)
- Regular la velocidad de transmisión de datos entre dos puntos.
- Asignar direcciones IP dinámicas a los dispositivos en la red.
- Monitorear el tráfico de red en busca de actividades sospechosas.
¿Cuál es la función principal de la cabecera de autenticación (AH) en IPSec?
¿Cuál es la función principal de la cabecera de autenticación (AH) en IPSec?
¿Qué protocolo de IPSec dota de confidencialidad a los datagramas IP?
¿Qué protocolo de IPSec dota de confidencialidad a los datagramas IP?
¿Cómo se gestionan las asociaciones de seguridad en los protocolos AH y ESP?
¿Cómo se gestionan las asociaciones de seguridad en los protocolos AH y ESP?
¿Qué representa el Security Parameter Index (SPI) en IPSec?
¿Qué representa el Security Parameter Index (SPI) en IPSec?
¿Cuál es el propósito del 'Sequence Number' en la cabecera AH o ESP en IPSec?
¿Cuál es el propósito del 'Sequence Number' en la cabecera AH o ESP en IPSec?
¿Qué protocolo sirve como base para la negociación y gestión de parámetros de seguridad específicos en IPSec?
¿Qué protocolo sirve como base para la negociación y gestión de parámetros de seguridad específicos en IPSec?
¿Cuál es la principal diferencia entre el modo principal (main) y el modo agresivo (aggressive) en la fase 1 de IKE?
¿Cuál es la principal diferencia entre el modo principal (main) y el modo agresivo (aggressive) en la fase 1 de IKE?
¿En cuál de los dos modos de IPSec, los dispositivos que aseguran la comunicación no son los dispositivos finales que envían/reciben los datos?
¿En cuál de los dos modos de IPSec, los dispositivos que aseguran la comunicación no son los dispositivos finales que envían/reciben los datos?
¿Cuándo se utiliza el modo transporte en IPSec?
¿Cuándo se utiliza el modo transporte en IPSec?
¿Qué versiones de TLS están recomendadas para su uso en la actualidad?
¿Qué versiones de TLS están recomendadas para su uso en la actualidad?
¿Cuál es la principal diferencia en la autenticación entre SSL/TLS y DTLS?
¿Cuál es la principal diferencia en la autenticación entre SSL/TLS y DTLS?
¿Qué información se incluye en un certificado X.509 enviado durante la fase de autenticación del servidor en SSL/TLS?
¿Qué información se incluye en un certificado X.509 enviado durante la fase de autenticación del servidor en SSL/TLS?
¿Qué rol juega el protocolo 'Handshake' en SSL/TLS?
¿Qué rol juega el protocolo 'Handshake' en SSL/TLS?
¿Cuál es la función del protocolo 'Change Cipher Spec' en SSL/TLS?
¿Cuál es la función del protocolo 'Change Cipher Spec' en SSL/TLS?
¿Cuál es el propósito del protocolo 'Alert' en SSL/TLS?
¿Cuál es el propósito del protocolo 'Alert' en SSL/TLS?
¿Qué función realiza el protocolo SSL Record Protocol?
¿Qué función realiza el protocolo SSL Record Protocol?
En el contexto de SSL/TLS, ¿cuál es la finalidad principal de la fragmentación?
En el contexto de SSL/TLS, ¿cuál es la finalidad principal de la fragmentación?
¿Cuál es la función principal de los algoritmos criptográficos anónimos en SSL/TLS?
¿Cuál es la función principal de los algoritmos criptográficos anónimos en SSL/TLS?
Durante el protocolo Handshake en SSL/TLS, el cliente y el servidor intercambian mensajes con tres campos principales. ¿Cuáles son estos campos?
Durante el protocolo Handshake en SSL/TLS, el cliente y el servidor intercambian mensajes con tres campos principales. ¿Cuáles son estos campos?
¿Qué define la 'sesión' en el contexto de SSL?
¿Qué define la 'sesión' en el contexto de SSL?
Además de la autenticación, confidencialidad e integridad, ¿qué otra característica de seguridad proporciona DTLS?
Además de la autenticación, confidencialidad e integridad, ¿qué otra característica de seguridad proporciona DTLS?
A diferencia de TLS, ¿qué modo de cifrado no es viable en DTLS y cuál propone en su lugar?
A diferencia de TLS, ¿qué modo de cifrado no es viable en DTLS y cuál propone en su lugar?
¿Cuál de las siguientes NO es una diferencia clave entre DTLS y TLS?
¿Cuál de las siguientes NO es una diferencia clave entre DTLS y TLS?
¿Qué requiere el uso de SSL en sitios con gran número de usuarios?
¿Qué requiere el uso de SSL en sitios con gran número de usuarios?
¿Cuál fase del Handshake Protocol de TLS se encarga de establecer las capacidades de cada extremo y el inicio de la conexión?
¿Cuál fase del Handshake Protocol de TLS se encarga de establecer las capacidades de cada extremo y el inicio de la conexión?
¿Qué mensaje indica el final de la información en la segunda fase de Handshake del protocolo SSL/TLS?
¿Qué mensaje indica el final de la información en la segunda fase de Handshake del protocolo SSL/TLS?
¿Cuál de los bloques de datos generados por cliente y servidor son usados para la encriptación en TLS?
¿Cuál de los bloques de datos generados por cliente y servidor son usados para la encriptación en TLS?
¿Qué ocurre en la cuarta fase del protocolo Handshake en SSL/TLS?
¿Qué ocurre en la cuarta fase del protocolo Handshake en SSL/TLS?
Para la creación de un canal seguro IPSec, ¿qué protocolo debe tener lugar en primer término?
Para la creación de un canal seguro IPSec, ¿qué protocolo debe tener lugar en primer término?
Durante el establecimiento del canal mediante IPSec, si la fase 1 de IKE se configura en modo agresivo, ¿qué información se intercambia en el segundo mensaje?
Durante el establecimiento del canal mediante IPSec, si la fase 1 de IKE se configura en modo agresivo, ¿qué información se intercambia en el segundo mensaje?
En el protocolo DTLS, ¿de qué depende el Timeout
y retransmisiones?
En el protocolo DTLS, ¿de qué depende el Timeout
y retransmisiones?
Al querer establecer una conexión segura a través de IPSec, ¿ cuál es el orden que se debe seguir en las fases según el protocolo IKE?
Al querer establecer una conexión segura a través de IPSec, ¿ cuál es el orden que se debe seguir en las fases según el protocolo IKE?
Al tener una conexión de IPSec establecida, qué protocolo permite el envío de mensajes de alerta otro extremo?
Al tener una conexión de IPSec establecida, qué protocolo permite el envío de mensajes de alerta otro extremo?
Flashcards
¿Qué es IPsec?
¿Qué es IPsec?
Estándar que incorpora servicios de seguridad a nivel de red, proporcionando confidencialidad, integridad y autenticación.
¿Qué es una Asociación de Seguridad (SA)?
¿Qué es una Asociación de Seguridad (SA)?
Relación entre dos o más entidades que describe cómo utilizarán los servicios de seguridad para comunicarse de forma segura.
¿Qué es la Cabecera de Autenticación (AH)?
¿Qué es la Cabecera de Autenticación (AH)?
Proporciona integridad y autenticación a los datagramas IP, permitiendo detectar si un mensaje fue manipulado.
¿Qué es el Protocolo ESP?
¿Qué es el Protocolo ESP?
Signup and view all the flashcards
¿Qué es el protocolo ISAKMP?
¿Qué es el protocolo ISAKMP?
Signup and view all the flashcards
¿Qué es el protocolo IKE?
¿Qué es el protocolo IKE?
Signup and view all the flashcards
¿Qué ocurre en la Fase 1 de IKE?
¿Qué ocurre en la Fase 1 de IKE?
Signup and view all the flashcards
¿Qué ocurre en la Fase 2 de IKE?
¿Qué ocurre en la Fase 2 de IKE?
Signup and view all the flashcards
¿En qué consiste el modo túnel en IPsec?
¿En qué consiste el modo túnel en IPsec?
Signup and view all the flashcards
¿En qué consiste el modo transporte en IPsec?
¿En qué consiste el modo transporte en IPsec?
Signup and view all the flashcards
¿Qué proporciona SSL?
¿Qué proporciona SSL?
Signup and view all the flashcards
¿Qué es la 'Autenticación del servidor' en SSL?
¿Qué es la 'Autenticación del servidor' en SSL?
Signup and view all the flashcards
¿Qué es 'Confidencialidad e integridad de los datos' en SSL?
¿Qué es 'Confidencialidad e integridad de los datos' en SSL?
Signup and view all the flashcards
¿Qué es la 'Autenticación del usuario' en SSL?
¿Qué es la 'Autenticación del usuario' en SSL?
Signup and view all the flashcards
¿Qué son las 'Sesiones' en SSL?
¿Qué son las 'Sesiones' en SSL?
Signup and view all the flashcards
¿Qué es una conexión en SSL?
¿Qué es una conexión en SSL?
Signup and view all the flashcards
¿Qué encapsula o proporciona SSL Record Protocol?
¿Qué encapsula o proporciona SSL Record Protocol?
Signup and view all the flashcards
¿Qué permite SSL Handshake Protocol?
¿Qué permite SSL Handshake Protocol?
Signup and view all the flashcards
¿Qué utilidad tiene el Alert protocol en SSL?
¿Qué utilidad tiene el Alert protocol en SSL?
Signup and view all the flashcards
¿Qué es DTLS?
¿Qué es DTLS?
Signup and view all the flashcards
Study Notes
Protocolos de Seguridad
- Tema 8 aborda los protocolos que permiten el intercambio seguro de información por Internet.
- Todos estos protocolos se basan en una fuerte base criptográfica.
Introducción y Objetivos
- Los protocolos de seguridad ofrecen uno o varios servicios de seguridad, como confidencialidad y autenticación.
- La autenticación del emisor/receptor es importante para verificar su identidad, crucial en el comercio electrónico para evitar fraudes como el phishing.
- Protocolos como IPSec y SSL/TLS, estudiados en este tema, permiten establecer canales de comunicación seguros mediante algoritmos criptográficos.
IPSec
- IPsec [RFC4301] es un estándar que incorpora servicios de seguridad a nivel de red, proporcionando confidencialidad, integridad y autenticación.
- El uso de IPsec en IPv4 es opcional, mientras que en IPv6, aunque inicialmente obligatorio, se ha flexibilizado para casos concretos.
Asociación de Seguridad
- Una Asociación de Seguridad (SA) es una relación entre dos o más entidades que define cómo utilizarán los servicios de seguridad para comunicarse de forma segura.
- Se trata de un acuerdo que establece algoritmos de cifrado, duración de la asociación y métodos de autenticación.
- Los protocolos de seguridad requieren la negociación de parámetros para su empleo adecuado y la SA es la unidad básica de negociación.
Protocolos de la Arquitectura de Seguridad IP
- Cabecera de Autenticación (AH): [RFC4302] proporciona integridad y autenticación a los datagramas IP, permitiendo al receptor detectar manipulaciones y verificar la identidad del autor.
- Protocolo de Encapsulación Segura del Campo de Carga (ESP): [RFC 4303] además de integridad y autenticación, proporciona confidencialidad a los datagramas IP, restringiendo el acceso a entidades autorizadas.
Cabecera de Autenticación (AH)
- Protocolo que proporciona mecanismos de autenticación e integridad a los datagramas IP.
- Los datos de autenticación se colocan tras la cabecera original del datagrama IP, permitiendo a los sistemas no participantes ignorarlos.
- El rendimiento de la comunicación se ve afectado debido a la verificación de cada datagrama IP con cabecera AH.
- Los datos de autenticación se calculan sobre todo el paquete, excepto los campos modificados en el camino, como el TTL.
- Los extremos de la comunicación deben acordar las características de seguridad mediante una asociación de seguridad unidireccional.
Formato de la Cabecera de Autenticación
- Next Header: tipo de cabecera a continuación.
- Payload Length: tamaño de la cabecera en palabras de 32 bits.
- Reserved: espacio reservado para usos futuros.
- Security Parameter Index (SPI): número pseudoaleatorio de 32 bits que identifica una Asociación de Seguridad (SA).
- Sequence Number: previene ataques de reenvío.
- Authentication Data: código de autenticación del contenido, generalmente mediante un algoritmo de función resumen con clave.
- El remitente debe identificar la SA apropiada e insertar la información de autenticación en el campo de carga, mientras que el destinatario localiza la SA y verifica la consistencia de los datos de autenticación.
Encapsulación Segura del Campo de Carga: Protocolo ESP
- Permite dotar de confidencialidad en la capa de red (nivel IP), además de integridad y autenticación.
- Soporta encryption-only y authentication-only para elegir un servicio de seguridad particular.
Importancia de Acuerdos en la Comunicación Segura
- Es esencial que ambos extremos de la comunicación acuerden características para una comunicación segura.
- Al igual que en AH, deben establecer al menos una asociación de seguridad para cada sentido de la comunicación, renovable a lo largo de la conexión.
- El coste computacional del cifrado y descifrado puede afectar el rendimiento en ciertos sistemas.
Formato de la Cabecera ESP
- Security Parameter Index (SPI): Número pseudoaleatorio de 32 bits que identifica una asociación de seguridad.
- Sequence Number: Previene ataques de reenvío.
- Encrypted Data and Parameters: Incluye un vector de inicialización e información cifrada de protocolos superiores.
- Authentication Data: Permite la comprobación de la autenticación e integridad del paquete ESP, incluyendo ESP trailer, ESP payload y la cabecera ESP, pero sin considerar cabecera IP ni el propio campo Authentication Data.
- El SPI y el sequence number van en la cabecera ESP; el ESP tráiler contiene el padding, la longitud del paquete, el protocolo siguiente y los datos de autenticación de ESP.
- El ESP payload y el ESP tráiler van cifrados, y la autenticación incluye la Cabecera ESP.
Protocolos ISAKMP e IKE
- ISAKMP (Internet Security Association and Key Management Protocol): Propuesto por el IETF, define un marco seguro para el desarrollo de protocolos de seguridad, permitiendo la gestión y establecimiento de asociaciones de seguridad en la arquitectura IPSec.
- Protocolo IKE (Internet Key Exchange): implementacion concreta de ISAKMP, se ocupa de la negociación y gestión de los parámetros de seguridad especificos; su version mejorada es IKEv2, descrita en RFC4306 y RFC4307.
- El protocolo IKE establece un acuerdo inicial entre extremos del canal seguro IPSec, proveyendo los elementos necesarios para su establecimiento seguro y protegiendo el flujo de información en Internet.
Fases del Protocolo IKE
- IKE Fase 1: Establece una clave de sesión (clave de sesión IKE, SA ISAKMP) a partir de un secreto maestro y autentica mutuamente los extremos.
- IKE Fase 2: Establece una nueva negociación de asociaciones de seguridad mediante propuesta-selección (asociación de seguridad IPSec), con una clave de sesión que protege la comunicación.
Detalles de la Fase 1 de IKE
- Negociación de parámetros IKE propuesta-selección: Se acuerda una asociación de seguridad (SA ISAKMP).
- Intercambio de material clave mediante algoritmos Diffie-Hellman.
- Derivación de claves de sesión IKE a partir del secreto maestro obtenido del material criptográfico anterior.
- Autenticación mutua de los extremos, protegida mediante el cifrado con la Clave de Sesión IKE.
Modos de Funcionamiento en la Fase 1 de IKE
- Modo principal (main): Requiere la identificación protegida de ambas partes, resultando más seguro.
- Modo agresivo (aggressive): Obvia la identificación protegida, menos recomendado en escenarios críticos.
Detalles de la Fase 2 de IKE
- Se establece una negociación de asociaciones de seguridad mediante propuesta-selección (Asociación de Seguridad IPSec) con una clave de sesión que protege la comunicación.
- No se produce la autenticación de las partes, ya que fueron autenticadas en la fase anterior.
- Se le llama fase rápida (Quick).
Proceso al Concluir la Fase 2 de IKE
- El canal seguro IPSec se establece.
- Todo el tráfico de datos entre los extremos de la comunicación se transmite de forma segura a través de Internet.
Modos IPSec
- IPSec se puede usar para establecer un canal de comunicación seguro entre dos gateways o entre dos hosts.
- Existen dos modos: modo túnel y modo transporte.
Modo Túnel
- No es exclusivo de la tecnología IPSec y puede darse en distintos niveles de la pila de protocolos.
- Se utiliza para asegurar una zona de una red, donde los dispositivos que aseguran la comunicación no son los dispositivos finales.
- Consiste en encapsular el paquete IP con cabeceras IPSec.
Modo Transporte
- Consiste en proteger la cabecera del nivel de transporte mediante los protocolos IPSec AH y ESP.
- Es utilizado para asegurar las comunicaciones extremo a extremo.
SSL/TLS
- Secure Socket Layer (SSL) fue desarrollado por Netscape.
- La Internet Engineering Task Force (IETF) estandarizó el protocolo.
- Transport Layer Security (TLS) es la primera versión del protocolo SSLv3 con algunas mejoras.
- Las versiones actuales que se utilizan son la 1.2 y 1.3.
Arquitectura SSL
- Autenticación, integridad y confidencialidad de la información mediante mecanismos criptográficos.
- Autenticación del servidor, y mediante esta autenticación, se establece un canal confidencial, mientras que el cliente se mantiene sin autenticar.
SSL Proporciona
- Autenticaciones mutuas.
- Algoritmos criptográficos anónimos que permiten que el servidor no sea autenticado.
Fases Principales de SSL
- Autenticación del servidor: Se realiza al inicio del protocolo mediante el envío de la clave pública del servidor en el certificado X.509.
- Confidencialidad e integridad de los datos: El usuario recibe la clave pública del servidor y la usa para enviar de forma segura el material criptográfico necesario para generar la clave de sesión.
- Autenticación del usuario: Firma digital generada por el usuario con su clave privada y envío de su clave pública mediante un certificado X.509.
Conceptos Importantes en SSL
- Sesión: Creada por el protocolo handshake entre cliente y servidor, define los parámetros criptográficos de seguridad para múltiples conexiones.
- Conexión: Transporte que ofrece algún servicio y que está asociado a una sesión.
Estructura del Protocolo SSL
- Es un protocolo de dos niveles sustentado en TCP y ubicado entre la capa de transporte y la capa de aplicación.
- Proporciona seguridad a protocolos de servicio como HTTP, FTP, POP3, IMAP, entre otros.
- La capa SSL Record Protocol encapsula los protocolos de nivel superior.
- La segunda capa está compuesta por los protocolos de SSL: Handshake, Change Cipher Spec y Alert.
Protocolos SSL
- SSL Record Protocol: Proporciona confidencialidad mediante el cifrado de datos y autenticación e integridad del mensaje a partir de una clave generada en el Handshake.
- SSL Handshake Protocol: Permite la autenticación de servidor y cliente, negocia el algoritmo de cifrado y calcula las claves.
- SSL Change Cipher Spec Protocol: Indica al otro extremo de la conexión que se está listo para empezar a utilizar el material generado.
- SSL Alert Protocol: Permite enviar mensajes de alerta al otro extremo.
SSL Handshake Protocol
- Protocolo que permite la autenticación de servidor y cliente, negociación de algoritmos de cifrado y cálculo de claves.
- Consiste en mensajes intercambiados entre servidor y cliente, con campos de tipo, longitud y contenido.
Fases del Intercambio de Mensajes en SSL
- Primera fase: Inicio de la conexión y establecimiento de las capacidades de cada extremo.
- Segunda fase: Se lleva a cabo la autenticación del servidor y el intercambio de clave.
- Tercera fase: Se lleva a cabo la autenticación del cliente y el intercambio de clave.
- Cuarta fase: Finaliza la negociación de parámetros.
Datagrama TLS (DTLS)
- Extensión del protocolo TLS que provee los mismos servicios de seguridad sobre UDP.
- Se caracteriza por negociación de claves sin conexión, realización sobre la misma conexión UDP, implementación de controles de TCP y establecimiento de una sesión fiable.
Diferencias Principales entre DTLS y TLS
- Los registros no se fragmentan.
- Control de retransmisiones con tiempo y secuencia; además, DTLS contiene una ventana de antirrepetición.
- Modos de cifrado emplean CBC con vector de iniciación explícito.
- Timeout y retransmisiones dependen del RTT establecido.
- Empleo de cookies para evitar ataques de denegación de servicio (DoS).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.