ubiquitour.com

Protocolos de seguridad IP

Protocolo de Internet (IP) ha sido el estándar utilizado para la retransmisión y la transmisión de datos por Internet. Datos transmitidos a través de las redes son llamados "paquetes". El principal problema con el protocolo de Internet temprano era que no había forma de conseguir estos paquetes cuando se transmite. Protocolos de seguridad IP (IPSec) fueron desarrollados para asegurar que los paquetes están seguros durante la transmisión. Hay dos protocolos principales en IPSec: encabezado de autenticación IPSec (AH) y carga de seguridad encapsuladora (ESP).

Objetivos de IPSec

IPSec los protocolos fueron diseñados para garantizar la autenticidad y la confidencialidad de los datos transmitidos. Fue creado para proteger los datos y los usuarios de ser falseada. La dirección IP de las computadoras simplemente no puede ser hackeada porque los protocolos proporcionan una manera de detectar si la dirección IP ha sido trucada o comprometida. También previene ataques de denegación de servicio (DoS). Los ataques ocurre cuando una red se inunda de miles, si no millones, de los paquetes que llegan en intervalos de tiempo muy corto causando la red deja de responder. Con IPSec, paquetes duplicados son identificados y bloqueados.

Encabezado de autenticación IPSec

El protocolo encabezado de autenticación IPSec (AH) se utiliza para comprobar que el origen del paquete era realmente el remitente quien lo envió. Cuando un paquete es enviado, se agrega un encabezado al mensaje para autentificar su origen. Esto asegura que los datos recibidos ha no alterados, falsificados o modificados de cualquier manera. También permite que el receptor pueda trazar la ruta y asegúrese de que los dispositivos de red utilizados para transmisión no cambios no autorizados a los datos.

Seguridad encapsuladora

Mientras que AH se refiere a la integridad de los datos, el protocolo encapsulado de payload (ESP) de seguridad se refiere a la privacidad y confidencialidad. ESP encripta los datos sí mismo por lo que escuchas en la red o planea interceptar los datos no tendrán tiempo suficiente para descifrar, copiar y luego enviar los datos a los destinatarios no deseados. La idea detrás de ESP es utilizar sofisticados algoritmos para encriptar los datos, que sólo el destinatario puede descifrar.

Escenarios de IPSec

IPSec se puede implementar en tres escenarios de red. La primera es entre dos hosts o equipos que quieren tener un canal de comunicación privada para comunicación segura. La segunda es entre puertas de enlace. Los gateways son dispositivos de red como routers y firewalls y protocolos de IPSec pueden utilizarse para garantizar la transmisión de datos entre estos dispositivos de red. El tercer escenario es entre una computadora y una puerta de entrada. Un ejemplo de esto es un ordenador remoto hogar tengan acceso a una red de oficinas a través de una red privada virtual (VPN).