Beruflich Dokumente
Kultur Dokumente
Cc: 1.061.738.703
Curso: 208057_6
2019
INTRODUCCION
exponer sobre, IpSec conociendo los protocolos adicionales que utiliza, las funciones principales
Actividad individual
IpSec contiene diferentes protocolos de red, y son enfocados a la seguridad donde se trabaja en
asimétrica de un flujo de datos. Funciona cuando dos dispositivos (ya sean hosts del usuario final
seguras, crean una ruta segura entre sí que puede atravesar muchos sistemas inseguros
intermedios.
Payload (ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP.
Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite a dos nodos
negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP.
algoritmo (HMAC) consiste en aplicar una función hash a la combinación de unos datos de
entrada y una clave, saliendo un extracto en el cual está compuesta por una huella personal
asociada a los datos y a la persona que lo ha generado. Por consiguiente, el paquete construido
comparándolo con el recibido en el paquete. Si son iguales, el receptor tiene la seguridad de que
el paquete IP no ha sido modificado en tránsito y que procede efectivamente del origen esperado.
Protocolo ESP el funcionamiento de este protocolo es por medio de cifrado de clave simétrica
con cifrado bloque entre 8 o 16 byte, en la mayoría de los casos a su vez tiene una función
adicional que es posible añadir caracteres de relleno al campo de datos para ocultar así su
longitud real. La función de relleno está pensada para dificultar cualquier tipo de ataque. El
emisor toma el mensaje original, lo cifra, utilizando una clave determinada, y lo incluye en un
paquete IP, a continuación de la cabecera ESP. Durante el tránsito hasta su destino, si el paquete
receptor aplica de nuevo el algoritmo de cifrado con la misma clave, recuperando los datos
originales.
Protocolo IKE El objetivo principal establecer una conexión cifrada y autenticada entre dos
entidades, a través de la cual se negocian los parámetros necesarios para establecer una
La fase común a cualquier aplicación, en la que ambos nodos establecen un canal seguro
simétrico y un algoritmo HMAC. Las claves necesarias se derivan de una clave maestra
adicional de autenticación.
Y la segundase el canal seguro IKE es usado para negociar los parámetros de seguridad
hayan configurado. El sistema receptor aceptará la primera que coincida con los
parámetros de seguridad que tenga definidos. Asimismo, ambos nodos se informan del
Modo transporte: En modo transporte, sólo la carga útil del paquete IP es cifrada y/o
sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden
ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre
aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por
ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para
• Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definido por RFCs que
• El propósito de este modo es establecer una comunicación segura punto a punto, entre dos hosts
Modo túnel: En el modo túnel, todo el paquete IP (datos más cabeceros del mensaje) es cifrado
y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el
enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre
routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre
Internet. El propósito de este modo es establecer una comunicación segura entre dos redes
2. Explique de forma detallada las ventajas de IPSec sobre los protocolos no seguros.
Psec tiene una ventaja decisiva en comparación con alternativas como SSL: por defecto, al nivel
de red, IPsec puede ser implementado sin depender de ninguna aplicación. Una vez establecida la
conexión, pueden tener lugar todo tipo de formas de tráfico de datos, correo electrónico,
aplicación. Esto convierte a IPsec en la solución más rentable para conexiones VPN.
Como IPSec opera en la capa de red, los cambios solo deben realizarse en el sistema
El uso de AH y ESP garantiza los niveles más altos posibles de seguridad y privacidad.
remoto.
segura sobre la que realizar transacciones usando cualquier aplicación. Las extranets son
un ejemplo.
Permite construir una red corporativa segura sobre redes públicas, eliminando la gestión
1. Para el desarrollo del siguiente punto es necesario descargar el paquete software Cisco
Habilitar el servicio VPN e IPSec entre las dos ciudades, utilizar los dispositivos
ip Ip de conexion
PC0 192.168.10.2 ---
ROUTER1 192.168.10.1 10.0.0.1
PC1 192.168.20.2 --
ROUTER2 192.168.20 10.0.0.2
Configuración ROUTER1
Configuración de VPN e IPSEC en ROUTER1
Configuración ROUTER2
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=1&docID=3199002&tm=1532402863417
de http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?
direct=true&db=zbh&AN=22125004&lang=es&site=eds-live
de http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf