Protocolos de seguridad en entornos de red
Ponencia de Eugenia Bahit perteneciente al módulo Criptología y criptografía de C1b3rWall Academy 22/23
Tiempo de lectura estimado: 5 minutos
Repaso sobre protocolos de red
- Protocolo IP: define la forma de transmitir información entre dos equipos conectados a una misma red e identificados por una dirección única, denominada dirección IP.
- Protocolo TCP: transferencia de datos fiable sobre el protocolo IP. Los paquetes enviados se comprueban y se reintenta el envío cuando fallan.
- Protocolo UDP: transferencia de datos no fiable sobre el protocolo IP. Los paquetes enviados no se comprueban y no se reintenta el envío de paquetes.
Protocolos de seguridad para entornos de red: Protocolo IPSec
El protocolo IPSec (Internet Protocol Security) está basado en criptografía de clave pública y opera sobre el protocolo IP. Sirve para proteger comunicaciones en tiempo real ofreciendo autenticación mutua mediante claves de sesión, lo que quiere decir que no solo se autentica uno de los equipos frente a otro, sino en doble sentido. Además, ofrece dos modos de comunicación: túnel y transporte.
- En el modo túnel la comunicación se realiza entre dos redes cifrando el paquete IP completo.
- En el modo transporte se permite la comunicación entre dos host (punto a punto) y, del mismo modo, se cifra el paquete IP completo.
Protocolos de seguridad para entornos de red: Protocolos SSL y TLS
SSL y TLS hacen referencia al mismo protocolo, siendo TLS la denominación actual, que incluye algunos cambios como una arquitectura basada en dos protocolos: de enlace (o handshake) y de registro.
- En el protocolo de enlace se facilita la autenticación tanto del servidor como del cliente.
- En el protocolo de registro se protege la comunicación punto a punto.
Protocolos de seguridad para entornos de red: Protocolo SSH
Se trata de un protocolo de propósitos múltiples con una arquitectura basada en tres protocolos: transporte, autenticación y conexión.
- El protocolo de transporte provee transporte de datos criptográficamente seguro, es decir, garantiza la confidencialidad e integridad de los datos.
- El protocolo de autenticación provee esta autenticación a nivel de usuario frente al servidor.
- El protocolo de conexión provee un canal criptográficamente protegido que permite, por ejemplo, la ejecución remota de comandos, redirecciones TCP/IP, etc.
¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras miles de personas desde este enlace.
Si te interesa este tema, puedes consultar la información y cursar el Máster en Blockchain y Smart Contracts o ver la oferta de másteres desde aquí.
Ponente: Eugenia Bahit
Eugenia es informática teórica, docente y escritora científica. Es la fundadora y CEO de Bahit & Bahit LTD, además de miembro de la European Association for Theoretical Computer Science (EATCS) y de la Association of British Science Writers (ABSW).
¿Cuál es tu reacción?