Está en la página 1de 5

29 – 11 - 2020

11-01-2021

Protocolo SSL/TLS

Seguridad en Redes

Profesor: Sergio Sentecal Guerrero

Alumno: Agustín Wilmer Vásquez Ojeda


Asignatura Datos del alumno Fecha
Apellidos: Vásquez Ojeda
Seguridad en Redes 11/01/2021
Nombre: Agustín Wilmer

Actividades

Trabajo: Protocolo SSL/TLS

Analizar los paquetes del protocolo SSL/TLS contenidos en el fichero pcap adjunto e
identificar los datos solicitados en el fichero PDF adjunto. Para visualizar el fichero
pcap se puede usar el software wireshark (https://www.wireshark.org/).

Realizar un Análisis del Paquete de Datos


¿Qué protocolos están presentes?
➢ TPC, este protocolo nos permite establecer una conexión entre dos puntos
terminales en una red informática, que posibilite un intercambio mutuo de datos.
➢ TLSv1, es un protocolo criptográfico basado en el protocolo SSL, permite una
comunicación segura en internet.

¿Cuáles son las características de cada uno de los protocolos?


➢ TCP, este protocolo nos permite el monitoreo del flujo de los datos y así evita la
saturación de la red.
➢ TLSv1, este protocolo criptografico nos muestra la traza capturada. Se verifica en el
archivo wireshark, que la comunicación se realiza a través de un servicio web por
medio del puerto 443.

Análisis general del paquete de datos


Se verifica que se establece una comunicación usando el servicio HTPPS, desde un
servidor 10.0.0.1 y el cliente 10.0.0.2, a través de un servicio cliente en el paquete de
datos wireshark. Asimismo, en la secuencia 7 y 9 se muestra “TCP segmento of a
reassembled PDU”, lo cual significa que, en el wireshark, el paquete en mención
contiene parte de un PDU para un protocolo que se ejecuta en TCP, siendo exitoso el
reensamblaje. se observa que el proceso de petición de conexión, confirmación de
conexión, afirmación de conexión es de forma correcta “ACK”. Para una mejor
comprensión se realizó un Diagrama de escalera.

TEMA 3 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vásquez Ojeda
Seguridad en Redes 11/01/2021
Nombre: Agustín Wilmer

Diagrama de escalera o flujo.

¿Qué mecanismos de seguridad se activan y por qué?


El mecanismo de seguridad que se observa es el change cipher spec, transmitido tanto
por el cliente como por el servidor, el cual va a definir la especificación de cifrado
renegociado y las claves que se utilizarán para todos los mensajes intercambiados de
ahora en adelante. Para la comunicación usa el Hadshake el cual permite comunicarse
a través de un canal seguro, dos pares deben acordar las claves criptográficas y los
algoritmos de cifrado para esa sesión.

Luego de fundamentar y hacer un análisis del paquete de datos, se identificaron los


siguientes mecanismos de seguridad.

TEMA 3 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vásquez Ojeda
Seguridad en Redes 11/01/2021
Nombre: Agustín Wilmer

MECANISMOS DE SEGURIDAD
Cifrado x

Firma digital ☐
x
Control de acceso ☐
x
Integridad de datos x

Intercambio de autentificación ☐
x
Relleno de tráfico ☐
Control de enrutamiento ☐
Notarización ☐
Funcionalidad fiable x

Etiquetas de seguridad ☐
Detección de acciones ☐
Informe para auditoría de seguridad ☐
Recuperación de la seguridad ☐

A continuación, realizaremos una tabla comparativa de los siguientes protocolos.

Servicios
SSL IPSEC
Seguridad

Si, porque: Si, porque:


- Los mensajes son - Utiliza claves criptográficas y
comprimidos. administración de llaves.
Confidencialidad
- Usa cifrado (CCS) - Utiliza protocolos: AH, ESP,
- Protocolo Handshake. ISAKMP, IKE, DOI.
- Usa Algoritmos de cifrado: - Tiene capacidad de
IDEA, RC2-40, DES-40, filtrado.
DES,3DES, RC4-40 y RC4-
128

TEMA 3 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Vásquez Ojeda
Seguridad en Redes 11/01/2021
Nombre: Agustín Wilmer

Si, porque:
- Contiene controles Si, porque:
integrados para evitar la - Utiliza protocolo AH.
Autenticación
manipulación. - Tiene Asociación de
- Solo admite el uso de Seguridad (SA).
firmas digitales. - Admite el uso de firma
- Protocolo Handshake que digital y el uso de
define la clave secreta algoritmos de clave
compartida que se usa secreta.
para formar el MAC.

Si, porque:
Si, porque:
- Se usan protocolos MAC
con llave secreta - Utiliza el protocolo AH
Integridad
(Authentication Header).
compartida.
- Funciones Hash
(HMAC)
- Utiliza algoritmo Hash
(MD5 o SHA-1).

No proporciona el servicio Si, porque:


no repudio. - Ofrece el servicio no
No repudio
repudio y se usa IKE con
autenticación mediante
certificados digitales. En
este caso, el procedimiento
de autenticación se basa en
la firma digital de un
mensaje que contiene, entre
otros datos, la identidad del
participante.

TEMA 3 – Actividades

También podría gustarte