Está en la página 1de 2

Asignatura Datos del alumno Fecha

Apellidos: PRIETO PARRA


Seguridad en redes 01/07/2019
Nombre: ANA KAREN

MECANISMOS DE SEGURIDAD
Cifrado ☐
Firma digital ☐
Control de acceso ☐
Integridad de datos ☐
Intercambio de autentificación ☐
Relleno de tráfico ☐
Control de enrutamiento ☐
Notarización ☐
Funcionalidad fiable ☐
Etiquetas de seguridad ☐
Detección de acciones ☐
Informe para auditoría de seguridad ☐
Recuperación de la seguridad ☐

ANÁLISIS REALIZADO EN WIRESHARK


Se identifica un TSLv1 de 48 caracteres de longitud de Key Exchange con el servidor se
observa que el hanshake y mensajes de hello respondidos por lo cual está cifrado y su
firma digital es transmitida, se tiene control de acceso para la cual se pide al hanshake el
cambio de petición de contraseña.
También se identifica en el puerto 443 para HTTPS usando lo anterior para el intercambio
de autentificación y su integridad de datos en vista que se aprecia un ACK de acuse de
recibo por lo cual su integridad hace la notoriedad de sus datos, se observa el relleno de
trafico dado que no se tiene un control de enrutamiento haciendo broadcast en los diferentes
paquetes que se encontraron en el archivo.
No se identificaron etiquetas de seguridad, informe o auditoria para su recuperación, se
aprecia la comunicación con SSH en el puerto 22 en la información de los paquetes, se
encontró acuses de recibos de datos y PDUS también como mensajes cifrados.
Asignatura Datos del alumno Fecha
Apellidos: PRIETO PARRA
Seguridad en redes 01/07/2019
Nombre: ANA KAREN

Servicios
SSL IPSEC
Seguridad
SSL y TLS utilizan una combinación El IPSEC proporciona confidencialidad
de cifrado simétrico y asimétrico para
asegurar la confidencialidad de los utilizando algortimos de cifrado con lo
mensajaes. Durante el reconocimiento cual garantiza y asegura que la
SSL o TLS, el cliente y el servidor información transmitida no pueda ser
Confidencialidad SSL o TLS utilizan el uso de un descrifrada si alguna persona llega
algoritmo de cifrado y de una clave a interceptar el mensaje.
secreta compartida la cual se utilizará Utlizando los siguiente cifrados:
sólo para una sesión. Por los que - Advanced encryption Standard (AES)
SSL proporciona una buena seguridad - Data encrytion Standard (DES)
en los datos para que no sean - Triple DES (3DEs)
filtrados.

Para la autenticidad el SSL requiere Para que la autenticación se realice se usa una firma
para su funcionamiento la indentifi- digital la cual verifica la identidad del remitente. IPSec
puede utilizar certificados digitales, Kerberos o una
cación del servidor Web ante el clave compartida.
ciente. Se necesita el certificado Kerberos: Una de las desventajas de este método es
personal que la CA Y ha emitido para que la identidad del equipo permanece en claro hasta
Autenticación el servidor y el cliente necesita el que todo el paquete se haya cifrado durante la autent-
icación.
certificado de CA. Claves compartidas: Para este método lo que debemos
Pero no es obligatorio en la mayoría evitar y usar los certificados digitales, debido a que las
de los casos la presentación del claves compartidas son menos seguras.
certificado del usaurio que está
conectado al servidor.

La forma que SSL y TLS proporcionan Para la integridad se utiliza un algoritmo de hash
integridad de datos es calculando un es para garantizar que la información no ha sido
resumen de mensajes. Para garantizar la modificada en transito. A partir del paquete ori-
integridad la CipherSpec debe definir un ginal, se calcula un HMAC(Hash Message Auth-
algoritmo hash. entication Code). Cuando el destinatario recibe
Si se desea integridad de dats se debe el paquete, procede a separar el hash calculado
Integridad evitar elegir un CipherSpec cuyo algoritmo por el remitente y a calcular el propio, a partir de
hash se muestre como "None". Como en la información del paquete recibido. Luego
la confidencialidad, en el corto proceso compara su hash con el del remitente, si son
que dura el envío de datos podemos estar iguales, entonces se comprueba que el paquete
seguros de que éstos no van a ser modif- no fue alterado en tránsito.
icados, puesto que SSL lo impide.

SSL en este sentido tiende a fallas Para este IPSec usa firmas digitales, las cuales
demasiado debido a que no existe por sirven para garantizar que el remitente no
defecto ningún método establecido que pueda negar que envió el mensaje.
permita dejar constancia de cuand se ha
realizado una operación y quienes fueron
los que intervinieron.
No repudio No proporciona formas de emisión de
recibos válidos que apoyen en la
identificación de una transacción.

También podría gustarte