Sie sind auf Seite 1von 16

SEGURIDAD DE REDES DE TELECOMUNICACIONES

HAROLD DAVID MOTTA SÁNCHEZ

Cc: 1.061.738.703

Tutor: JOHN FREDY MONTES MORA

Curso: 208057_6

SANTANDER DE QUILICHAO (CAUCA)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

2019
INTRODUCCION

El siguiente documento presentado en el curso de Seguridad de redes de

telecomunicaciones de la Universidad Nacional Abierta y a Distancia (UNAD), nos permite

exponer sobre, IpSec conociendo los protocolos adicionales que utiliza, las funciones principales

de cada protocolo y algoritmos de encriptación utilizados. Además de conocer detallada las

ventajas de IPSec sobre los protocolos no seguros.


ACTIVIDADES PARA DESARROLLAR

Actividad individual

1. Elaborar un resumen de los elementos básicos de la arquitectura de protocolo

IPSec, incluir protocolos adicionales que utiliza, funciones principales de cada

protocolo y algoritmos de encriptación utilizados.

IpSec contiene diferentes protocolos de red, y son enfocados a la seguridad donde se trabaja en

la capa 3 y permiten autentificación, autenticación y cifrado mediante criptografía simétrica o

asimétrica de un flujo de datos. Funciona cuando dos dispositivos (ya sean hosts del usuario final

o dispositivos intermedios, como routers o cortafuegos) quieren participar en comunicaciones

seguras, crean una ruta segura entre sí que puede atravesar muchos sistemas inseguros

intermedios.

arquitectura de servicios y protocolos específicos

Al protocolo IPSec se distinguen los siguientes componentes:


Dos protocolos de seguridad: IP Authentication Header (AH) e IP Encapsulating Security

Payload (ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP.

Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite a dos nodos

negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP.

Funcionamiento de los protocolos

Protocolo AH El funcionamiento de AH donde encripta la información por medio de un

algoritmo (HMAC) consiste en aplicar una función hash a la combinación de unos datos de

entrada y una clave, saliendo un extracto en el cual está compuesta por una huella personal

asociada a los datos y a la persona que lo ha generado. Por consiguiente, el paquete construido

se envía a través de la red, repitiéndose en el extremo receptor el cálculo del extracto y

comparándolo con el recibido en el paquete. Si son iguales, el receptor tiene la seguridad de que

el paquete IP no ha sido modificado en tránsito y que procede efectivamente del origen esperado.

Protocolo ESP el funcionamiento de este protocolo es por medio de cifrado de clave simétrica

con cifrado bloque entre 8 o 16 byte, en la mayoría de los casos a su vez tiene una función

adicional que es posible añadir caracteres de relleno al campo de datos para ocultar así su
longitud real. La función de relleno está pensada para dificultar cualquier tipo de ataque. El

emisor toma el mensaje original, lo cifra, utilizando una clave determinada, y lo incluye en un

paquete IP, a continuación de la cabecera ESP. Durante el tránsito hasta su destino, si el paquete

es interceptado por un tercero sólo obtendrá un conjunto de bit ininteligibles. En el destino, el

receptor aplica de nuevo el algoritmo de cifrado con la misma clave, recuperando los datos

originales.

Protocolo IKE El objetivo principal establecer una conexión cifrada y autenticada entre dos

entidades, a través de la cual se negocian los parámetros necesarios para establecer una

asociación de seguridad IPSec. Eesta se lleva a cabo en dos fases

 La fase común a cualquier aplicación, en la que ambos nodos establecen un canal seguro

y autenticado. Dicho canal seguro se consigue mediante el uso de un algoritmo de cifrado

simétrico y un algoritmo HMAC. Las claves necesarias se derivan de una clave maestra

que se obtiene mediante un algoritmo de intercambio de claves Diffie-Hellman. Este

procedimiento no garantiza la identidad de los nodos, para ello es necesario un paso

adicional de autenticación.
 Y la segundase el canal seguro IKE es usado para negociar los parámetros de seguridad

específicos asociados a un protocolo determinado, en nuestro caso IPSec. Durante esta

fase se negocian las características de la conexión ESP o AH y todos los parámetros

necesarios. El equipo que ha iniciado la comunicación ofrecerá todas las posibles

opciones que tenga configuradas en su política de seguridad y con la prioridad que se

hayan configurado. El sistema receptor aceptará la primera que coincida con los

parámetros de seguridad que tenga definidos. Asimismo, ambos nodos se informan del

tráfico que van a intercambiarse a través de dicha conexión.

Tiene dos modos principales de funcionamiento:

Modo transporte: En modo transporte, sólo la carga útil del paquete IP es cifrada y/o

autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP;

sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden

ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre

aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por
ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para

comunicaciones ordenador a ordenador.

• Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definido por RFCs que

describen el mecanismo de NAT-T.

• El propósito de este modo es establecer una comunicación segura punto a punto, entre dos hosts

y sobre un canal inseguro.

Modo túnel: En el modo túnel, todo el paquete IP (datos más cabeceros del mensaje) es cifrado

y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el

enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre

routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre

Internet. El propósito de este modo es establecer una comunicación segura entre dos redes

remotas sobre un canal inseguro.

2. Explique de forma detallada las ventajas de IPSec sobre los protocolos no seguros.

Psec tiene una ventaja decisiva en comparación con alternativas como SSL: por defecto, al nivel

de red, IPsec puede ser implementado sin depender de ninguna aplicación. Una vez establecida la

conexión, pueden tener lugar todo tipo de formas de tráfico de datos, correo electrónico,

transferencia de archivos o telefonía IP, sin necesidad de instalar herramientas adicionales de

aplicación. Esto convierte a IPsec en la solución más rentable para conexiones VPN.

Otras ventajas que podemos encontrar:

 Como IPSec opera en la capa de red, los cambios solo deben realizarse en el sistema

operativo en lugar de las aplicaciones individuales.


 IPSec es completamente invisible en su funcionamiento, por lo que es la opción ideal

para las VPN.

 El uso de AH y ESP garantiza los niveles más altos posibles de seguridad y privacidad.

 Transparente a la capa de transporte y a los usuarios.

 Trabaja sobre IPv4 e incorporado a IPv6.

 Posibilita nuevas aplicaciones como el acceso seguro y transparente de un nodo IP

remoto.

 Facilita el comercio electrónico de negocio a negocio, al proporcionar una infraestructura

segura sobre la que realizar transacciones usando cualquier aplicación. Las extranets son

un ejemplo.

 Permite construir una red corporativa segura sobre redes públicas, eliminando la gestión

y el coste de líneas dedicadas.

 Ofrece al teletrabajador el mismo nivel de confidencialidad que dispondría en la red local

de su empresa, no siendo necesaria la limitación de acceso a la información sensible por

problemas de privacidad en tránsito.


ACTIVIDAD COLABORATIVA

1. Para el desarrollo del siguiente punto es necesario descargar el paquete software Cisco

Packet Tracer o GNS3, que se encuentra ubicado en el entorno de Aprendizaje Práctico.

Cada estudiante debe:

 Implementar una red WAN entre dos ciudades:

 Habilitar el servicio VPN e IPSec entre las dos ciudades, utilizar los dispositivos

de red que considere necesarios.

Simulación realizada en  Cisco Packet Tracer 7.2.1

Se configura la red de la siguiente manera

ip Ip de conexion
PC0 192.168.10.2 ---
ROUTER1 192.168.10.1 10.0.0.1
PC1 192.168.20.2 --
ROUTER2 192.168.20 10.0.0.2
Configuración ROUTER1
Configuración de VPN e IPSEC en ROUTER1
Configuración ROUTER2

Configuración de VPN e IPSEC en ROUTER2


Enviamos un paquete de datos desde PC0 a PC1 para confirmar envió y recepción de estos

Ingresamos al ROUTER1 verificamos la estadística de paquete de datos enviados y recibidos y si


estos fueron paquetes fueron encriptados.
BIBLIOGRAFIA

Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones y en la

información. (pp. 384-391). Recuperado

de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?

ppg=1&docID=3199002&tm=1532402863417

Gómez, J. (2005). Clasificación de las Redes Privadas Virtuales. Revista Técnica de la Empresa

de Telecomunicaciones de Cuba, S.A, Issue 2. (pp. 39-43). Recuperado 

de http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?

direct=true&db=zbh&AN=22125004&lang=es&site=eds-live

Pérez, S. (2001). Análisis del protocolo IPSec: el estándar de seguridad en IP. Telefónica

Investigación y Desarrollo. (pp. 51-64). Recuperado

de http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf

Das könnte Ihnen auch gefallen