Tema 6 (2017)

Resumen Español
Universidad Universidad Autónoma de Barcelona (UAB)
Grado Ingeniería Informática - 3º curso
Asignatura Tecnologías Avanzadas de Internet
Año del apunte 2017
Páginas 3
Fecha de subida 07/06/2017
Descargas 4
Subido por

Vista previa del texto

Tecnologías Avanzadas de Internet Tema 6 – Seguridad en Internet Seguridad IP (IPsec) Las direcciones IP y otros campos de las cabeceras pueden ser falseables.
IPsec: conjunto de protocolos que ofrecen servicio de autenticación y confidencialidad a nivel IP. Es flexible y extensible, permitiendo indicar exactamente que propiedades de seguridad se requieren y de forma asimétrica.
IPsec no cambia las cabeceras IP, en su lugar añade una cabecera separada.
Cabecera de Autenticación La cabecera AH va entre las cabeceras IP y TCP (En IPv6 es una extensión). El campo Protocolo de la cabecera IP cambia a 51 para indicar la presencia de la AH (En IPv6, Next Header). Dentro de AH se indica cual es el siguiente protocolo.
Datagrama IP: Cabecera IP Cabecera TCP Datos Datagrama IP con AH: Cabecera IP AH Cabecera TCP Datos AH:     Longitud: longitud de AH.
Nº de secuencia: se incrementa en uno por cada datagrama enviado (empieza en 0).
Índice de parámetro de seguridad: especifica el esquema de seguridad usado.
Datos de autenticación: datos del esquema.
Contenido Securizado IPsec ofrece confidencialidad mediante ESP, Encapsulating Security Payload.
Más complejo que AH. En el campo protocolo de IP se pone 50 para indicar que el datagrama tiene ESP.
IP H    ESP H TCP H Datos Cola ESP ESP Auth Autenticado Cifrado Cabecera ESP: entre la cabecera IP y cuerpo cifrado.
Cola ESP: va cifrado junto con el contenido.
ESP Auth: variable, al final del datagrama.
Cabecera ESP: Cola ESP: El padding es opcional, pero puede servir para alinear la cabecera, esconder el tamaño original del datagrama, etc… Campos mutables: campos de la cabecera IP que pueden cambiar durante el tránsito. Para que estos campos no den errores de autenticación no se utilizan en el cálculo.
Tunneling Los túneles IP pueden combinarse con IPsec para obtener túneles seguros. Tan solo hace falta añadir al datagrama las cabeceras adecuadas de IPsec.
Túnel autenticado IP H AH IP H’ Datos Túnel secreto y autenticado IP ESP H IP’ Datos Cola ESP Autenticación Cifrado ESP Auth Transport Layer Security SSL/TSL Secure Socket Layer/TSL, como su nombre indica, está sobre la interfaz de socket. Se usa en la capa de transporte.
Protocolo: 1. Al usar SSL/TSL para comunicarse con un servidor, los dos extremos negocian primero el algoritmo que utilizarán para autenticarse y cifrar la información.
2. Autenticarse e intercambiar claves según lo que se haya negociado.
3. Los dos extremos pueden transmitir información cifrada y autenticada.
IPsec y SSL/TSL   IPsec trabaja a nivel IP. Permite crear una red segura a partir de canales inseguros (Internet). Hace segura la red.
SSL/TSL trabaja a nivel de transporte. Opera entre dos hosts que no tiene por qué estar en la misma red. Hace segura dos aplicaciones.
En términos de objetivos, cumplen el mismo objetivo, hacer segura una comunicación.
Túnel SSH Consiste en un túnel cifrado mediante SSH.
El cliente SSH reenvía un puerto local específico a un puerto en una máquina remota. Una vez se ha establecido el túnel, el usuario puede conectarse al puerto local para acceder al servicio de red remoto.
DNSsec      Las respuestas DNSsec son asignadas digitalmente utilizando clave pública/privada.
Comprobando la firma digital, un cliente DNS es capaz de comprobar si la información es idéntica a la información al DNS autoritativo.
DNSsec no provee confidencialidad.
El campo DNSkey es autenticado mediante chain of trust, con un conjunto de claves verificadas.
EL DNS root es trusted third party.
NameCoin Criptomoneda basada en Bitcoin que actúa como alternativa a DNS descentralizada.
    Evita la censura de nombre de dominio al hacer un nuevo dominio de nivel superior fuera del control de la ICANN.
La cadena de bloques es independiente del block Bitcoin.
Nombre/valores se guardan en la cadena de bloques con namecoins.
Los nombres caducan pasado un tiempo.
...

Tags: