DEFINICION Y FUNCION DE IPSEC
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH
operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba.
Esto hace que IPsec sea más flexible, ya que puede ser utilizado para
proteger protocolos de la capa 4, incluyendo TCP y UDP,
los protocolos de capa de transporte más usados. Una ventaja importante
de IPsec frente a SSL y otros métodos que operan en capas superiores,
es que para que una aplicación pueda usar IPsec no hay que hacer ningún
cambio, mientras que para usar SSL y otros protocolos de niveles
superiores, las aplicaciones tienen que modificar su código.
DEFINICION Y FUNCION DE HTTP
HTTP es un protocolo de transferencia de hipertexto que se usa en la Web.
HTTP es una sigla que significa HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto.
Este protocolo fue desarrollado por las instituciones internacionales
W3C y IETF y se usa en todo tipo de transacciones a través de Internet.
El HTTP facilita la definición de la sintaxis y semántica que
utilizan los distintos softwares web – tanto clientes, como servidores y
proxis – para interactuar entre sí.
Este protocolo opera por petición y respuesta entre el cliente y el servidor. A menudo las peticiones tienen que ver con archivos, ejecución de un programa, consulta a una base de datos, traducción y otras funcionalidades. Toda la información que opera en la Web mediante este protocolo es identificada mediante el URL o dirección
Este protocolo opera por petición y respuesta entre el cliente y el servidor. A menudo las peticiones tienen que ver con archivos, ejecución de un programa, consulta a una base de datos, traducción y otras funcionalidades. Toda la información que opera en la Web mediante este protocolo es identificada mediante el URL o dirección
DEFINICION Y FUNCION DE SSL
El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.
Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo handshake, que tiene el content_type 22.
El cliente envía y recibe varias estructuras handshake:
- Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Éste también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la sesión.
- Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente.
- Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Estos certificados son actualmente X.509, pero hay también un borrador especificando el uso de certificados basados en OpenPGP .
- Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el servidor), que son pasados a través una función pseudoaleatoria cuidadosamente elegida.
TLS/SSL poseen una variedad de medidas de seguridad:
- Numerando todos los registros y usando el número de secuencia en el MAC.
- Usando un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104).
- Protección contra varios ataques conocidos (incluyendo ataques man-in-the-middle), como los que implican un degradado del protocolo a versiones previas (por tanto, menos seguras), o conjuntos de cifrados más débiles.
- El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos los datos intercambiados y vistos por ambas partes.
La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una operación XOR. De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro.
DEFINICION Y FUNCION DE TCP/IP
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol),
un sistema de protocolos que hacen posibles servicios Telnet, FTP,
E-mail, y otros entre ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite
a dos anfitriones establecer una conexión e intercambiar datos. El TCP
garantiza la entrega de datos, es decir, que los datos no se pierdan
durante la transmisión y también garantiza que los paquetes sean
entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
Cuando
se diseño TCP/IP los comités establecidos para crear la familia de
protocolos consideraron todos los servicios que se tenían que
proporcionar.
La distribución por niveles se utiliza en muchos sistemas de software; una referencia común es la arquitectura ideal del protocolo de conexión de redes desarrollada por la International Organization for Standardization, denominada ISO, aunque en realidad debería decir IOS, ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI), o Interconexión de Sistemas abiertos que consta de siete niveles.
APLICACION
PRESENTACION
SESION
TRANSPORTE
RED
ENLACE DE DATOS
FISICO
El modelo de referencia OSI se desarrollo para aislar los componentes comunes del sistema del software en niveles. Cada nivel es independiente del resto.
Cada nivel en el modelo de referencia OSI tiene una tarea especifica que desempeñar. El objetivo de una arquitectura por niveles es agrupar servicios afines, a la vez que conseguir que sean independientes de los demás. Las tareas son un poco abstractas, porque el modelo OSI es simplemente eso, un modelo. No esta diseñado para ser un modelo real, sino un modelo para que lo sigan sistemas como TCP/IP.
El enfoque OSI por niveles es el que utiliza TCP/IP, aunque con una ligera modificación. Los niveles son similares, aunque TCP/IP agrupa varios de los niveles OSI en un único nivel TCP/IP. Esto se realiza principalmente porque era el mejor método de implementar los servicios TCP/IP.
Una condición que se necesita para permitir que la arquitectura por niveles funcione adecuadamente es que cada nivel debe saber lo que recibe de un nivel por encima o por debajo.Para simplificar esta tarea, cada nivel añade un bloque de datos al principio y al final del mensaje que indica que nivel esta implicado, además del resto de información que los otros niveles y la máquina que lo va a recibir necesitan para manejar el mensaje de forma adecuada. Los datos dentro del mensaje se ignoran. Esto se denomina encapsulación, ya que cada nivel añade una cápsula de información en torno a los datos originales.
APLICACIÓN
TRANSPORTE
INTERNET
INTERFACE DE RED
FISICO
La distribución por niveles se utiliza en muchos sistemas de software; una referencia común es la arquitectura ideal del protocolo de conexión de redes desarrollada por la International Organization for Standardization, denominada ISO, aunque en realidad debería decir IOS, ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI), o Interconexión de Sistemas abiertos que consta de siete niveles.
APLICACION
PRESENTACION
SESION
TRANSPORTE
RED
ENLACE DE DATOS
FISICO
El modelo de referencia OSI se desarrollo para aislar los componentes comunes del sistema del software en niveles. Cada nivel es independiente del resto.
Cada nivel en el modelo de referencia OSI tiene una tarea especifica que desempeñar. El objetivo de una arquitectura por niveles es agrupar servicios afines, a la vez que conseguir que sean independientes de los demás. Las tareas son un poco abstractas, porque el modelo OSI es simplemente eso, un modelo. No esta diseñado para ser un modelo real, sino un modelo para que lo sigan sistemas como TCP/IP.
El enfoque OSI por niveles es el que utiliza TCP/IP, aunque con una ligera modificación. Los niveles son similares, aunque TCP/IP agrupa varios de los niveles OSI en un único nivel TCP/IP. Esto se realiza principalmente porque era el mejor método de implementar los servicios TCP/IP.
Una condición que se necesita para permitir que la arquitectura por niveles funcione adecuadamente es que cada nivel debe saber lo que recibe de un nivel por encima o por debajo.Para simplificar esta tarea, cada nivel añade un bloque de datos al principio y al final del mensaje que indica que nivel esta implicado, además del resto de información que los otros niveles y la máquina que lo va a recibir necesitan para manejar el mensaje de forma adecuada. Los datos dentro del mensaje se ignoran. Esto se denomina encapsulación, ya que cada nivel añade una cápsula de información en torno a los datos originales.
APLICACIÓN
TRANSPORTE
INTERNET
INTERFACE DE RED
FISICO
No hay comentarios:
Publicar un comentario