Está en la página 1de 11

Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.

-TN
T-P: N° 1 Profesor: Hereter, Luis

1-Desarrolle los siguientes conceptos spoofing y hijacking. Diferencias


entre los ataques de suplantación y secuestro de sesión.

Spoofing: Se puede traducir como “hacerse pasar por otro”. En términos


de seguridad de redes, hace referencia al uso de técnicas a través de las
cuales un atacante, generalmente con usos maliciosos o de investigación, se
hace pasar por una entidad distinta a través de la falsificación de los datos en
una comunicación.
Dependiendo de la tecnología que se utilice, existen distintos tipos de
spoofing. Entre ellos están el IP spoofing, el ARP spoofing, el DNS spoofing,
el Web spoofing o el e-mail spoofing.
El primero de ellos es el más conocido y consiste en sustituir la dirección
IP origen de un paquete TCP/IP por otra dirección IP que se desee suplantar.
Esto se consigue a través de programas diseñados específicamente para ello.
Así, las respuestas del host que reciba los paquetes alterados irán dirigidas a la
IP falsificada.
El ARP spoofing se encarga de suplantar las tramas ARP. De esta
forma consiguen enviar los equipos atacados a un host en el que los datos de
nuestras máquinas estarán en manos de un delincuente. Para conseguir su
objetivo, el hacker conseguirá duplicar las tablas que contienen las tramas
ACR. Esto permitirá forzar a enviar paquetes a un host, controlado por el
atacante.
Por su parte, el DNS spoofing consiste en falsificar una IP para que,
mediante un nombre DNS, consiga una IP. Pero, ¿Cómo se consigue? Podría
ser comprometiendo un servidor que infecte la caché de otro o modificando las
entradas del servidor.
El Web Spoofing se encarga de suplantar una página real por una falsa,
para conseguir datos de los usuarios. La página falsa actúa a modo de proxy, y
así es posible solicitar información pedida por la víctima a cada servidor original
llegando a evitar la protección SSL.
Finalmente tenemos el e-mail spoofing, que consiste en suplantar una
dirección de correo electrónico. Esta técnica se usa con asiduidad para el envío
de correos hoax como suplemento perfecto para el uso de phising y SPAM.
A comparación de los procesos de ataque de Spofing, el hijacking
intenta secuestrar un elemento específico del entorno de Internet, empleando
rutas que no están autorizadas. En este hijacking podemos encontrar
secuestros de urls, de dominios, dns, navegador o sesión, entre muchos otros.
Podemos decir que el secuestro de dominio es un ataque informático
en el que los autores del delito pueden modificar la redirección de los
servidores DNS. Así, cuando los usuarios quieran entrar en el dominio, el DNS
lo devolverá a otra dirección IP distinta (es decir, a otra página web).
Por norma general, estas páginas a las que redirige suelen ser
páginas web de malware y publicidad que están controladas por los hijackers
Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.-TN
T-P: N° 1 Profesor: Hereter, Luis

(los autores de este secuestro).


Dichos hijackers puede instalar elementos que pueden poner en
peligro nuestro ordenador ya que son capaces de cambiar la página de inicio
del navegador, mostrar una página determinada o impedir la ejecución del
antivirus.

Dependiendo de la tecnología que se utilice, existen distintos tipos de


hijackers:
De dominios: El dominio se toma de manera ilegal. En esta estafa, los
autores tienen acceso al registro de dominios a través del robo de identidad. Es
decir, el secuestrador emplea la identidad del propietario legítimo para poder
modificar la información del registro y reasignar el dominio a sí mismo y robarlo.
En casi todos los casos las víctimas de este secuestro no suelen tener
los medios para poder efectuar procedimientos judiciales que les permitirían
recuperar el dominio. Además, los secuestradores suelen actuar en otros
países.

De contenido: El secuestro de contenido se basa en publicar


contenido de otras webs como propio. Es decir, se trata de contenido publicado
que será detectado por los motores de búsqueda. Por otro lado, se puede
emplear una versión del contenido existente en tu web de manera condensada
y que está automatizado.
Así, la página web con el contenido original puede perder el ranking de
página, mientras que aquella que te ha robado el contenido aparece en una
mejor posición en los resultados de página.
De esta manera, la web que ha robado el contenido obtendrá más
tráfico, siendo más rentable gracias a la publicidad.
De URL: La página se elimina del ranking del motor de búsqueda y se
reemplaza por otra página que se vincule a ésta.
De sesión: Este tipo de secuestro explota una sesión válida mediante el
que se roba una ID de sesión. Esto puede realizares mediante una escucha
pasiva en el momento en el que se envía a otro servidor a través de cookies. Si
el ID de sesión es válido, el atacante tiene el control de la sesión y puede
usarla siempre que quiera.
De motores de búsqueda: Este tipo de secuestros se dan cuando los
navegadores ofrecen campos separados para los motores de búsqueda. Es
decir, un motor de búsqueda puede ser cambiado a otro con otra URL.

2-Investigue y desarrolle los pasos que se suele seguir en un ataque de


secuestro de sesión TCP.
Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.-TN
T-P: N° 1 Profesor: Hereter, Luis

Un "secuestro de sesión TCP" es una técnica que consiste en interceptar


una sesión TCP iniciada entre dos equipos para secuestrarla. Como la
comprobación de autentificación se hace sólo al abrir la sesión, un hacker que
inicie su ataque con éxito puede controlar la conexión durante toda la sesión.

Enrutamiento de origen: El método de secuestro inicial usado consiste


en la opción de enrutamiento de origen del protocolo IP. Esta opción permite
especificar la ruta que los paquetes IP debían seguir a través del uso de una
serie de direcciones IP que muestran los routers que se deben usar. El
atacante saca provecho de esta opción al indicarles a los paquetes una ruta de
retorno que él controla.
Ataque a ciegas: Si se deshabilita el enrutamiento de origen, que es lo
que sucede actualmente con la mayoría de los equipos, un segundo método
consiste en enviar paquetes como "ataques a ciegas", sin recibir repuesta,
tratando de predecir una secuencia numérica.
Ataque MitM: Asimismo, cuando un hacker está en la misma
programación de red que sus dos contactos, puede supervisar la red y
"silenciar" a uno de los participantes al irrumpir en su equipo o al congestionar
la red para tomar su lugar.

3-En que consiste los ataques de inyección de código SQL y cuáles son
las debilidades para que ingrese este código al sistema. Lo más completo
posible.

La inyección/inserción de código SQL por medio de los datos de entrada


desde la parte del cliente hacia la aplicación. Es decir, por medio de la
inserción de este código el atacante puede modificar las consultar originales
que debe realizar la aplicación y ejecutar otras totalmente distintas con la
intención de acceder a la herramienta, obtener información de alguna de las
tablas o borrar los datos almacenados, entre otras muchas cosas. Como
consecuencias de estos ataques y dependiendo de los privilegios que tenga el
usuario de la base de datos bajo el que se ejecutan las consultas, se podría
acceder no sólo a las tablas relacionadas con la aplicación, sino también a
otras tablas pertenecientes a otras bases de datos alojadas en ese mismo
servidor. Lo comentado anteriormente es posible gracias a que el uso de
ciertos caracteres en los campos de entrada de información por parte del
usuario, ya sea mediante el uso de los campos de los formularios que son
enviados al servidor mediante POST o bien por medio de los datos enviados
mediante GET en las urls de las páginas web, posibilitan coordinar varias
consultas SQL o ignorar el resto de la consulta, permitiendo al hacker ejecutar
la consulta que elija, de ahí que sea necesario realizar un filtrado de esos datos
enviados para evitar problemas.
Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.-TN
T-P: N° 1 Profesor: Hereter, Luis

Dentro de este tipo de ataques, nos podemos encontrar el denominado


“Blind SQL Injection”, traducido al español como “Ataque a ciegas por inyección
de SQL”, que se da cuando en una página web no aparece ningún mensaje de
error al ejecutar una sentencia SQL errónea, por lo que el atacante va
realizando pruebas hasta dar con el nombre de los campos o tablas sobre los
que poder actuar. Entre las bases de datos susceptibles a este tipo de ataques
nos encontramos MySQL, Oracle, Postgres o MS SQL.

Principales problemas que causan los ataques SQL Inyección

Confidencialidad: De forma habitual, las bases de datos almacenan


información sensible, por lo que la pérdida de confiabilidad es un problema muy
frecuente en aquellos sitios que son vulnerables a este tipo de ataques.
Autenticación: Si el sistema de logueo que se utiliza para acceder a
una zona restringida de una web es débil, por medio de este tipo de ataques se
podría acceder sin la necesidad de conocer ni el usuario ni la contraseña.
Integridad: Al igual que un ataque por inyección SQL permite leer
información relevante almacenada en la base de datos, también es posible
realizar cambios o incluso borrar toda información mediante este tipo de
vulnerabilidad.

¿Cómo funciona un ataque SQL Inyección?

Para explicar mejor el funcionamiento de este tipo de ataques, vamos a


utilizar un formulario de logueo que existe prácticamente en toda página web y
que puede ser utilizado por el atacante como punto de entrada a nuestra
aplicación. Como es lógico, en esta explicación supondremos que no se han
tomado las medidas necesarias que evitarían que este tipo de ataques se
pudiese llevar a cabo.

Cuando alguien rellena este formulario y pulsa el botón “Login”,


“Acceder”, “Entrar” o similar, está enviando esa información a una sentencia
SQL que será ejecutada contra la base de datos de la aplicación, una
instrucción que podría ser similar a la siguiente.

$sql = SELECT * FROM usuarios WHERE usuario = '$usuario' and password =


'$pass';
Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.-TN
T-P: N° 1 Profesor: Hereter, Luis

Donde “$usuario” y “$pass” serían las variables que contendrían los valores
introducidos por el visitante en cada uno de esos campos. Un usuario común
ante este tipo de formularios introduciría datos normales como “pepe” y
“12345”, respectivamente, por lo que la consulta a ejecutar quedaría de la
siguiente forma.

$sql = SELECT * FROM usuarios WHERE usuario = 'pepe' and password =


'12345';

Pero, ¿qué ocurriría si un atacante en el campo “password” agregara “' OR '1' =


'1”? Es decir: password = '12345' OR '1' = '1';
La respuesta es sencilla. El código marcado con el color rojo sería la inyección
SQL, y ese simple código nos podría permitir acceder a aquellos sitios donde
no se hubiesen tomado las medidas de seguridad necesarias. La consulta en
este caso quedaría de la siguiente forma.

$sql= SELECT * FROM usuarios WHERE usuario = 'pepe' and password =


'12345' OR '1' = '1';

La instrucción anterior comprueba en la tabla usuarios si hay alguien


registrado con nombre de usuario “pepe” y si su contraseña es “12345 o bien
que 1 sea igual a 1”. Como esto segundo siempre es cierto, logaríamos entrar
al sistema con el usuario “pepe” sin saber su verdadera contraseña. En este
punto quiero llamaros la atención sobre el papel tan importante que tienen las
comillas simples. Nuestro código malicioso, el que hemos marcado con rojo, lo
hemos empezado con una comilla simple. Con esto hemos cerrado el
contenido de la variable “Password” y al terminar nuestro código malicioso no
hemos puesto ninguna comilla simple porque suponemos que esa comilla de
cierre será la que ponga por defecto el código de la aplicación.
Este ejemplo que hemos visto es uno de los más sencillos, pero la
inyección de código SQL podría ser utilizada para insertar código más complejo
que pudiese hacer otras funciones como listar datos o borrar datos.

4-Desarrolle Kerberos, qué es, para que sirve, describa las últimas
versiones (4 y 5).

En primer lugar, Kerberos es un protocolo de autenticación, pero no de


autorización. Esto quiere decir que el protocolo se encarga de identificar a cada
usuario, a través de una contraseña solo conocida por este, pero no determina
a qué recursos o servicios puede acceder o no dicho usuario.
Kerberos es ampliamente utilizado en Active Directory. En esta
plataforma Kerberos da información de los privilegios de cada usuario
Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.-TN
T-P: N° 1 Profesor: Hereter, Luis

autenticado, pero queda a cargo de los servicios el verificar que dichos


privilegios son suficientes para acceder a sus recursos.

Elementos que forman parte de Kerberos

Capa de transporte: En este aspecto se debe resaltar que Kerberos


utiliza UDP o TCP como protocolos de transporte, que transmiten la
información en claro, por lo cual es necesario que se encargue él mismo de
proporcionar la capa de cifrado.El protocolo Kerberos utiliza los puertos
UDP/88 y TCP/88, que se deben encontrar a la escucha en el KDC (explicado
en la siguiente sección).

Agentes: En Kerberos intervienen varios servicios encargados de


realizar la autenticación del usuario. Entre estos se encuentran los siguientes:

El cliente o usuario que quiere acceder al servicio.

El AP (Application Server) donde se expone el servicio al que el usuario


quiere acceder.

El KDC (Key Distribution Center), el servicio de Kerberos encargado de


distribuir los tickets a los clientes, instalado en el DC (Controlador de dominio).
Cuenta con el AS (Authentication Service), que se encarga de expedir los
TGTs.

Claves de cifrado: Varias estructuras manejadas por Kerberos, como


los tickets, se transmiten cifradas o firmadas. Esto evita que sean manipuladas
por terceros. Las claves de cifrado utilizados por Kerberos, en Active Directory,
son las siguientes:

Clave del KDC o krbtgt: clave derivada del hash NTLM de la cuenta
krbtgt.

Clave de usuario: clave derivada del hash NTLM del propio usuario.

Clave de servicio: clave derivada del hash NTLM del propietario del
servicio, que puede ser una cuenta de usuario o del servidor.

Clave de sesión: clave negociada por el cliente y el KDC.

Clave de sesión de servicio: clave negociada para utilizar entre el cliente


y el AP.
Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.-TN
T-P: N° 1 Profesor: Hereter, Luis

Tickets: Kerberos maneja unas estructuras llamadas «Tickets», que son


entregados a los usuarios autenticados para que estos puedan realizar ciertas
acciones dentro del dominio de Kerberos. Se distinguen 2 tipos:

El TGS (Ticket Granting Service) es el ticket que se presenta ante un


servicio para poder acceder a sus recursos. Se cifra con la clave del servicio
correspondiente.

El TGT (Ticket Granting Ticket) es el ticket que se presenta ante el KDC


para obtener los TGS. Se cifra con la clave del KDC.

PAC: El PAC (Privilege Attribute Certificate) es una estructura incluida


en la mayoría los tickets. Esta estructura contiene los privilegios del usuario y
está firmada con la clave del KDC.

Es posible para los servicios verificar el PAC comunicándose con el


KDC, aunque esto no es común. No obstante, la verificación del PAC solo
consiste en comprobar su firma, sin comprobar si los privilegios son correctos.

Por otra parte, un cliente puede evitar que se incluya el PAC


especificándolo en el campo KERB-PA-PAC-REQUEST de la petición del
ticket.

Mensajes: El protocolo Kerberos permite la comunicación de los


diferentes agentes a través de diferentes tipos de mensajes. A continuación se
enumeran los más interesantes:

KRB_AS_REQ: Utilizado por el usuario para solicitar el TGT al KDC.

KRB_AS_REP: Respuesta del KDC para enviar el TGT al usuario.

KRB_TGS_REQ: Utilizado por el usuario para solicitar el TGS al KDC,


utilizando el TGT.

KRB_TGS_REP: Respuesta del KDC para enviar el TGS solicitado al


usuario.

KRB_AP_REQ: Utilizado por el usuario para identificarse contra el


servicio deseado, utilizando el TGS del propio servicio.

KRB_AP_REP: (Opcional) Utilizado por el servicio para autenticarse


frente al usuario.
Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.-TN
T-P: N° 1 Profesor: Hereter, Luis

KRB_ERROR: Utilizado por los diferentes agentes para notificar


situaciones de error.

Diferencias entre Kerberos 4 y 5

Actualmente se encuentran en uso común dos versiones de Kerberos:

Versión 4: que es la más ampliamente usada, y

Versión 5: que corrige algunas deficiencias de seguridad de la versión 4.

La Versión 5 intenta solucionar las limitaciones de la Versión 4 en dos áreas:


fallas del entorno y deficiencias técnicas.

La Versión 4 de Kerberos no cubrió completamente las necesidades de ser de


propósito general. Así se produjeron las siguientes fallas del entorno:

Dependencia del sistema de cifrado: la Versión 4 requiere el uso de DES


(Data Encryption Standar). En la Versión 5, el texto es encriptado con un
identificador del tipo de cifrado, entonces puede ser usada cualquier técnica de
cifrado.

Dependencia del protocolo de Internet: la Versión 4 requiere el uso de


direccionamiento IP. Los direccionamientos de red de la Versión 5 son
identificados con tipo y longitud, permitiendo el uso de cualquier tipo de
direccionamiento.

Tiempo de vida del ticket: en la versión 4 el máximo tiempo de vida


puede ser 1280 minutos (codificado en cantidades de 8 bits en unidades de 5
minutos). Esto puede ser inadecuado en algunas aplicaciones (por ejemplo en
simulaciones de larga duración). En la Versión 5, los tickets incluyen
explícitamente el tiempo de inicio y de fin, permitiendo tickets con tiempo de
vida arbitrarios.

Forwarding de autenticación: la Versión 4 no permite a un cliente


forwardear su identidad a algún otro host y ser usada por algún otro cliente.
Esta capacidad habilitaría a un cliente acceder a un servidor y que éste tenga
acceso a otro servidor en beneficio del cliente. La Versión 5 provee esa
capacidad.

Además de las limitaciones de entorno, existen deficiencias técnicas en


la Versión 4 del protocolo. Estas deficiencias son las siguientes:

Doble cifrado: los tickets provistos a los clientes son cifrados dos veces,
una vez con la clave secreta del servidor destino y luego con una clave secreta
Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.-TN
T-P: N° 1 Profesor: Hereter, Luis

conocida por el cliente. El segundo cifrado no es necesario y


computacionalmente no es económico.

Cifrado PCBC: en la Versión 4 el cifrado usa un modo no estándar de


DES, conocido como PCBC. Fue demostrado que este método es vulnerable a
un ataque que involucre el intercambio de bloques de texto cifrado. PCBC fue
propuesta para proveer un chequeo de integridad como parte de la operación
de cifrado. La Versión 5 provee mecanismos de integridad explícitos.

Claves de sesión: la clave de sesión debe ser usada por el cliente y el


servidor para proteger mensajes transmitidos durante esta sesión. De esta
manera, como el mismo ticket debe ser usado repetidas veces para obtener el
servicio desde un servidor particular, existe el riesgo que un adversario repita el
mensaje desde una sesión vieja al cliente o al servidor. En la Versión 5 es
posible que el cliente y el servidor negocien una clave de subsesión, la cual es
usada solamente para una conexión. Un nuevo acceso del cliente resultaría en
el uso de una nueva clave de subsesión.
Ataques a las passwords: una vulnerabilidad compartida por ambas
versiones es el ataque a las passwords. El mensaje desde el AS al cliente
incluye material encriptado con una clave basada en la password del cliente.
Un adversario puede capturar esa password e intentar descifrarla intentando
con varias passwords posibles. Si se descubre la password del cliente, el
adversario podrá usarla posteriormente para obtener credenciales de
autenticación de Kerberos. La Versión 5 provee un mecanismo conocido como
preautenticación, que dificultaría el ataque a las password, pero no lo
prevendría.

5-Para qué sirve IPSec, descripción, funcionamiento, diferencias modo


túnel y transporte.

IPSec es un estándar que proporciona servicios de seguridad a la capa


IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros).
Por fin existe un estándar que aborda las carencias en cuanto a seguridad del
protocolo IP. Dichas carencias son muy graves y, tal como se ha constatado en
los últimos años, afectan a la infraestructura misma de las redes IP.
Todas las soluciones anteriores se basaban en soluciones propietarias
que dificultaban la comunicación entre los distintos entornos empresariales, al
ser necesario que éstos dispusiesen de una misma plataforma. La falta de
interoperabilidad ha sido el principal freno para el establecimiento de
comunicaciones seguras, dado que no se ve factible la migración a una
determinada plataforma en función de una colaboración empresarial puntual.
Entre las ventajas de IPSec destacan que está apoyado en estándares del
IETF y que proporciona un nivel de seguridad común y homogénea para todas
las aplicaciones, además de ser independiente de la tecnología física
Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.-TN
T-P: N° 1 Profesor: Hereter, Luis

empleada.
IPSec se integra en la versión actual de IP (IP versión 4) y, lo que es
todavía más importante, se incluye por defecto en IPv6. Puesto que la
seguridad es un requisito indispensable para el desarrollo de las redes IP,
IPSec está recibiendo un apoyo considerable: todos los equipos de
comunicaciones lo incorporan, así como las últimas versiones de los sistemas
operativos más comunes.
Al mismo tiempo, ya existen muchas experiencias que demuestran la
interoperabilidad entre fabricantes, lo cual constituye una garantía para los
usuarios. Otra característica destacable de IPSec es su carácter de estándar
abierto. Se complementa perfectamente con la tecnología PKI y, aunque
establece ciertos algoritmos comunes, por razones de interoperabilidad,
permite integrar algoritmos criptográficos más robustos que pueden ser
diseñados en un futuro.
Entre los beneficios que aporta IPSec, cabe señalar que: Posibilita
nuevas aplicaciones como el acceso seguro y transparente de un nodo IP
remoto. Facilita el comercio electrónico de negocio a negocio, al proporcionar
una infraestructura segura sobre la que realizar transacciones usando cualquier
aplicación. Las extranets son un ejemplo. Permite construir una red corporativa
segura sobre redes públicas, eliminando la gestión y el coste de líneas
dedicadas. Ofrece al teletrabajador el mismo nivel de confidencialidad que
dispondría en la red local de su empresa, no siendo necesaria la limitación de
acceso a la información sensible por problemas de privacidad en tránsito. Es
importante señalar que cuando citamos la palabra "seguro" no nos referimos
únicamente a la confidencialidad de la comunicación, también nos estamos
refiriendo a la integridad de los datos, que para muchas compañías y entornos
de negocio puede ser un requisito mucho más crítico que la confidencialidad.
Esta integridad es proporcionada por IPSec como servicio añadido al cifrado de
datos o como servicio independiente.

Los modos Transporte y túnel

El modo transporte: En este modo el contenido transportado dentro del


datagrama AH o ESP son datos de la capa de transporte (por ejemplo, datos
TCP o UDP). Por tanto, la cabecera IPSec se inserta inmediatamente a
continuación de la cabecera IP y antes de los datos de los niveles superiores
que se desean proteger. El modo transporte tiene la ventaja de que asegura la
comunicación extremo a extremo, pero requiere que ambos extremos
entiendan el protocolo IPSec.
El modo túnel: En éste el contenido del datagrama AH o ESP es un
datagrama IP completo, incluida la cabecera IP original. Así, se toma un
datagrama IP al cual se añade inicialmente una cabecera AH o ESP,
posteriormente se añade una nueva cabecera IP que es la que se utiliza para
Alumno: Gallardo, Rodrigo Cátedra: Der. en Inform., Seg., Integ y Aud. de Sist.-TN
T-P: N° 1 Profesor: Hereter, Luis

encaminar los paquetes a través de la red. El modo túnel se usa normalmente


cuando el destino final de los datos no coincide con el dispositivo que realiza
las funciones IPSec.

En la figura se muestra los dos modos de funcionamiento del protocolo


IPSec, donde: 1. En el modo transporte se representan dos hosts que
entienden IPSec y que se comunican de forma segura. Esta comunicación se
realiza en modo transporte, por tanto la información que se protege es
únicamente el protocolo TCP o UDP, así como los datos de aplicación.
2. En el modo túnel se muestran dos redes que utilizan para conectarse dos
gateways IPSec y, por tanto, emplean una implementación en modo túnel. Se
puede ver que la comunicación se realiza a través de una red de datos pública,
entre un PC situado en una red local con otro PC situado en una red local
remota, de modo que entre los gateways IPSec se establece un túnel a través
del cual viajan protegidas las comunicaciones entre ambas redes locales. Sin
embargo ambos PCs envían y reciben el tráfico en claro, como si estuviesen
situados en la misma red local. Este esquema tiene la ventaja de que los nodos
situados en redes separadas pueden comunicarse de forma segura y
transparente, concentrándose, al mismo tiempo, las funciones de seguridad en
un único punto, facilitando así las labores de administración.

También podría gustarte