Está en la página 1de 3

CIFRADO DE ENLACE

El cifrado se practica desde la antigüedad, desde los egipcios, el imperio


romano o durante el periodo de las Guerras Mundiales, cuando se utilizaban
técnicas de sustitución y la transposición para ocultar información. La aparición
de las computadoras, su expansión y uso masivo así como también el avance
de la criptografía, permitieron el desarrollo de métodos más sofisticados de
cifrado. En un mundo cada vez más globalizado e intercomunicado, la
protección de los datos e información confidencial es un asunto de gran
importancia.

El cifrado es la técnica más común y potente contra los ataques a la seguridad


en una red, por lo cual tenemos que tener en claro y establecer qué es lo que
queremos que mantenga un grado de confidencialidad y donde se va a colocar
la maquina o el proceso de cifrado. En tal caso hay dos alternativas posibles: el
cifrado de enlace y el cifrado extremo a extremo.

En mi caso voy a hacer hincapié en el cifrado de enlace, y que lo diferencia del


segundo cifrado mencionado anteriormente.

El cifrado de enlace es la técnica utilizada en la seguridad informática para


proteger nuestros datos transmitidos a través de una red. Esto significa que
mediante el uso de algoritmos criptográficos y una clave secreta, se transforma
el contenido de un mensaje o datos transmitidos en un contenido de forma
ilegible que llamamos “texto cifrado”. ¿Con que objetivo? Así nos aseguramos
que solo los destinos autorizados acceden y comprendan los datos
transmitidos. Se logra la privacidad de la información.

En este tipo de cifrado, cada enlace de comunicación -potencialmente


vulnerable- se equipa en ambos extremos (entrada - salida) con un dispositivo
de cifrado para que los datos sean encriptados y desencriptados por cada
pieza a lo largo de la ruta que siga. De esta forma, todo el tráfico a través de
los enlaces se protege.

El cifrado se realiza en el nivel de Acceso a la red. Todo el paquete se


encontrará cifrado, tanto su encabezado como también la carga útil o datos. Si
un atacante espía o logra capturar un paquete, no podrá saber de quién
proviene, a dónde se dirige, qué contiene ni qué camino realizó.

ENC ENC DATOS

Paquete totalmente cifrado


Es un cifrado transparente, fácil, automático y protege todo la información.

Una de las desventajas del cifrado de enlace es que debe ser descifrado cada
vez que el paquete entre en un enrutador/conmutador, ya que éste tiene que
leer su encabezado para determinar la dirección (número de circuito virtual) en
la cabecera del paquete para poder encaminarlo. Es decir, se descifra completo
y se expone el encabezado y los datos, volviéndose vulnerable en cada nodo.
Si la red donde llegan los paquetes es pública, ya no tenemos control sobre la
seguridad en los nodos. También, en grandes redes significa que habrá
muchos dispositivos de cifrado y por ende varias claves presentes en ellos, lo
que hace que cada punto de estos sea potencialmente vulnerable.

Se diferencia del cifrado extremo a extremo en que el proceso de cifrado se


realiza en los sistemas inicial y final. La terminal de origen cifra los datos. Se
transmiten a través de la red sin sufrir alteraciones y llega a la terminal de
destino, quien comparte una clave con la terminal de origen, y por lo tanto
puede descifrarlo. Lo que ocurre es que al estar el paquete completo cifrado, el
conmutador no podrá leer la cabecera y no podrá encaminar el paquete. Se
tiene que cifrar solamente los datos, pero no la cabecera para que pueda ser
leída por la red. Con cifrado extremo a extremo los datos estarían seguros pero
no el modelo de tráfico.

ENC ENC DATOS

Paquete parcialmente cifrado

Si quiero lograr mayor seguridad, se deben combinar ambos cifrados. Los


datos se deberían cifrar con cifrado extremo a extremo; pero el paquete entero
se debería cifrar usando clave de cifrado de enlace.
El cifrado de enlace se puede usar en redes tanto públicas como privadas. Por
ejemplo Internet, donde se utiliza el protocolo SSL/TLS (Secure Sockets Layer /
Transport Layer Security) en conexiones HTTPS y el protocolo IPSec (Internet
Protocol Security).

En las comunicaciones inalámbricas sobre redes wifi y móviles para proveer


seguridad en las transmisiones inalámbricas. Ejemplos: WPA2, WPA3.

En conexiones remotas en una VPN (Red Privada Virtual) se usan para


proteger la privacidad de los datos transmitidos entre el usuario remoto y la red
privada.

También podría gustarte