Está en la página 1de 5

Asignatura Datos del alumno Fecha

Seguridad en redes y Apellidos:


Análisis Inteligente de
Amenazas Nombre:

Actividad grupal: Protocolos de seguridad en capa


de enlace, red y transporte

Objetivos

Reforzar los conocimientos del alumno relativos a protocolos de seguridad en las


diferentes capas de la pila TCP/IP.

Descripción

La empresa Example te contacta de nuevo. Están llevando a cabo pruebas con un


proveedor de comunicaciones para mejorar su seguridad a través del uso de
protocolos de comunicaciones seguras. Sin embargo, antes de implantarlo quieren
saber tu opinión al respecto. Te piden que analices las soluciones que le ha
propuesto el proveedor para ver si satisfacen sus necesidades de seguridad.

Por un lado, están llevando a cabo pruebas con su red inalámbrica y están pensando
en protegerla con uno de los protocolos conocidos y te facilitan una captura de la
propuesta del proveedor para su estudio.

Por otro, están llevando a cabo pruebas con IPSEC. Barajan la posibilidad de
interconectar dos de sus sedes de forma segura utilizando este protocolo y te
© Universidad Internacional de La Rioja (UNIR)
facilitan una captura de la propuesta del proveedor para su estudio.

Finalmente, están llevando también a cabo pruebas con SSL/TLS. Barajan la


posibilidad de mejorar la seguridad de su servidor WEB utilizando este protocolo y
también te facilitan una captura de la propuesta del proveedor para su estudio.

1
Actividades
Asignatura Datos del alumno Fecha
Seguridad en redes y Apellidos:
Análisis Inteligente de
Amenazas Nombre:

En todos los casos, debes analizar los paquetes contenidos en los ficheros pcap e
identificar los datos solicitados en las tablas que te facilitan.

NOTAS:
 Para el análisis de la red inalámbrica podéis hacer uso de la máquina virtual de
Kali Linux a la que podéis acceder a través del escritorio virtual y de las
herramientas de auditoría de la seguridad de redes inalámbricas en ella
contenidas que se han visto en clase.
 Para visualizar los ficheros pcap puedes usar el software wireshark
(https://www.wireshark.org/ ) al que puedes acceder a través del escritorio
virtual o que puedes instalar en tu máquina.
 La evaluación de la práctica se llevará a cabo únicamente evaluando las tablas
entregadas.

Pautas de elaboración

Describe en qué consiste la actividad e incluye unas pautas de elaboración. Explica


cómo proceder, cuál es el primer paso para realizar el ejercicio, si hay que seguir un
orden secuencial o no, etc. Cuanto más detallada esté la explicación y más claros se
vena los pasos a seguir, más seguridad tendrá el estudiante a la hora de trabajar la
actividad.

Acción Regla
© Universidad Internacional de La Rioja
1. Nombre de la(UNIR)
red

2. BSSID

3. Canal utilizado

4. Clientes conectados

2
Actividades
Asignatura Datos del alumno Fecha
Seguridad en redes y Apellidos:
Análisis Inteligente de
Amenazas Nombre:

5. Tipo de Seguridad

6. Credenciales de Acceso

7. IP y recurso accedido en paquete


74
Tabla 1. Seguridad Redes Inalámbricas.

Acción Regla

1. Puerto usado por el protocolo IKE 500

2. Modo de funcionamiento empleado en la aggressive


fase 1 de IKE
3. Valor del nonce enviado por el extremo 6e795c0f5fff4540a9eb1dae549f9690
que inicia la comunicación
4. Algoritmo de cifrado propuesto en la
fase 1 de IKE por quien inicia la AES-CBC
comunicación
5. Algoritmo de Hash propuesto en la fase
SHA1
1 de IKE por quien inicia la comunicación
6. Método de autenticación propuesto en
la fase 1 de IKE por quien inicia la Pre-shared key
comunicación
7. Longitud de la clave propuesta en la fase
256
1 de IKE por quien inicia la comunicación
8. Protocolo de IPSEC que ha sido
acordado por los extremos en la fase 2 de ISAKMP
IKE para ser usado

9. ESP SPI de quien inicia la comunicación ESP SPI: 0x9a1fd602(2585777666)

10. ESP SPI del destino de la ESP SPI: 0x80f627c9 (2163615689)


comunicación
Tabla 2: IPSEC

Acción Regla

© Universidad Internacional
1. de La Rioja (UNIR)
Dirección IP del cliente 10.0.0.1

2. Dirección IP del servidor 10.0.0.2

3. Versión de SSL-TLS usada TLS 1.0

4. Puerto usado por el cliente en


1162
la comunicación

3
Actividades
Asignatura Datos del alumno Fecha
Seguridad en redes y Apellidos:
Análisis Inteligente de
Amenazas Nombre:

5. Puerto usado por el servidor


443
en la comunicación
6. Opción de cifrado TLS_DHE_RSA_WITH_AES_256_CBC_SHA
seleccionada por el servidor (0x0039)
7. Fecha de caducidad del
certificado del servidor utcTime: 2007-10-24 10:42:21 (UTC)
(dd/mm/yyyy)
8. Longitud de la clave pública
usada por el servidor en Diffie- 128 bytes
Hellman
9. Longitud de la clave pública
usada por el cliente en Diffie-
128 bytes
Hellman

10. Longitud del primer mensaje


TLS, con datos de la capa de
544 bytes
aplicación, enviado por el
cliente
11. Longitud del primer mensaje
TLS, con datos de la capa de 848 bytes
aplicación, enviado por el servidor
Tabla 3: SSL-TLS

Extensión y formato

El responsable de seguridad de Example es muy quisquilloso y solo aceptará la


información si se la entregas en un único fichero PDF que incluya únicamente las
tablas con la información solicitada, enviado a través de la plataforma autorizada y
dentro del plazo establecido.

© Universidad Internacional de La Rioja (UNIR)

4
Actividades
Asignatura Datos del alumno Fecha
Seguridad en redes y Apellidos:
Análisis Inteligente de
Amenazas Nombre:

Rúbrica

Actividad grupal:
Protocolos de Puntuación
Peso
seguridad en capa Descripción máxima
%
de enlace, red y (puntos)
transporte
La tabla de Seguridad en Redes
Criterio 1 4 40%
inalámbricas vale 4 puntos
Cada Regla de la Tabla de redes
inalámbricas vale 0.20 puntos a
Criterio 2 - -
excepción de la regla 6 que vale 2
puntos y la 7 que vale 1 punto
Criterio 3 La tabla de IPSEC vale 3 puntos 3 30%
Cada Regla de la Tabla IPSEC vale -
Criterio 4 -
0.30 puntos
Criterio 5 La tabla de SSL/TLS vale 3 puntos 3 30%
Cada Regla de la Tabla SSL/TLS
vale 0.30 puntos a excepción de
Criterio 6 - -
las reglas 1 y 2 que valen 0.15
puntos cada una
10 100 %

© Universidad Internacional de La Rioja (UNIR)

5
Actividades

También podría gustarte