TSL/SHH

Asignatura Datos del alumno Fecha Apellidos: Palafox Pascual Seguridad en Redes 21/02/18 Nombre: Lorena Actividades

Views 491 Downloads 6 File size 358KB

Report DMCA / Copyright

DOWNLOAD FILE

Citation preview

Asignatura

Datos del alumno

Fecha

Apellidos: Palafox Pascual Seguridad en Redes

21/02/18 Nombre: Lorena

Actividades Trabajo: Protocolo SSL/TLS El trabajo se va a dividir en dos partes. Parte 1 Describe de forma razonada, en no más de dos hojas, las diferencias entre desplegar una VPN con IPSec y una VPN con SSL. SSL frente a IPSec Las VPN tradicionales dependen de IPSec (Internet Protocol Security) para hacer un túnel entre los dos puntos finales. IPSec funciona en la capa de red del modelo OSI, asegurando todos los datos que viajan entre los dos extremos sin asociación a ninguna aplicación específica. Cuando se conecta en una VPN IPSec, la computadora cliente es "virtualmente" un miembro completo de la red corporativa, capaz de ver y potencialmente acceder a toda la red. En la actualidad, las dos tecnologías VPN más populares son las VPN tradicionales basadas en IPSec, que funcionan principalmente en la capa de red, y las VPN de Capa de sockets seguros (SSL), que funcionan principalmente en la capa de aplicación. Estos difieren tanto en la tecnología subyacente utilizada, la función a la que sirven, como en los posibles riesgos de seguridad de VPN que presentan. IPsec fue diseñado originalmente para proporcionar conexiones punto a punto y siempre activas entre sitios remotos y el recurso de la oficina central. Los clientes en este caso podrían ser sucursales o proveedores. El protocolo está diseñado para trabajar más abajo en la pila de la red (capa 3) y se puede usar para transmitir cualquier protocolo basado en IP, independientemente de la aplicación que genera el tráfico. Con la llegada de la fuerza de trabajo móvil, IPsec se ha ampliado para admitir el acceso remoto a través del uso de una aplicación de VPN dedicada (cliente) instalada en los activos móviles de los usuarios.

TEMA 3 – Actividades

Asignatura

Datos del alumno

Fecha

Apellidos: Palafox Pascual Seguridad en Redes

21/02/18 Nombre: Lorena

Las VPN SSL, por otro lado, se diseñaron teniendo en cuenta la fuerza de trabajo móvil. El objetivo pretendido era proporcionar un método transparente y sin clientes para el acceso remoto. Se puede pensar en una VPN SSL como un proxy de aplicación, que proporciona acceso granular a recursos corporativos específicos a los que un usuario remoto puede acceder utilizando su navegador sin la necesidad de instalar un cliente. La fortaleza clave de IPsec radica en su capacidad para proporcionar una conexión permanente entre ubicaciones. Trabajar en la capa de red (capa 3 de la pila de red) también lo hace agnóstico a la aplicación: cualquier protocolo basado en IP podría ser transferido a través de él. Esto hace que IPsec sea una alternativa atractiva a una costosa línea arrendada o un circuito dedicado. También podría servir como enlace de respaldo en caso de que la línea arrendada principal o el circuito dedicado que conecta el sitio remoto con la oficina central baje. Sin embargo, el diseño independiente de la aplicación de IPsec es también su debilidad. Aunque proporciona autenticación, autorización y cifrado, mientras que básicamente extiende la red corporativa a cualquier usuario remoto, no tiene la capacidad de restringir el acceso a los recursos a un nivel granular. Una vez que se configura un túnel, los usuarios remotos generalmente pueden acceder a cualquier recurso corporativo como si estuvieran conectados directamente a la red corporativa. Estas preocupaciones de seguridad de VPN se ven agravadas porque tener una fuerza de trabajo móvil requiere que los activos de TI no administrados, como los teléfonos inteligentes y los PCs, accedan a los recursos corporativos. Estos son activos sobre los que TI no tiene visibilidad ni control, y no existe garantía de que estos dispositivos cumplan con el nivel de seguridad que generalmente se aplica a los activos administrados. Las VPN SSL, por otro lado, se han diseñado desde cero para admitir el acceso remoto. No requieren ningún software especial para ser instalado. El acceso remoto se proporciona a través de una sesión basada en navegador utilizando SSL. Las VPN SSL también proporcionan a una empresa la capacidad de controlar el acceso a un nivel granular. Los esquemas específicos de autenticación y autorización para acceder a una aplicación pueden estar limitados a una población de usuarios particular. Las funciones integradas de registro y auditoría abordan diversos requisitos de cumplimiento. Las

TEMA 3 – Actividades

Asignatura

Datos del alumno

Fecha

Apellidos: Palafox Pascual Seguridad en Redes

21/02/18 Nombre: Lorena

VPN SSL también tienen la capacidad de ejecutar comprobaciones de cumplimiento del host en los activos remotos que se conectan a la empresa para validar que están configurados con el software de seguridad apropiado y tienen instaladas las últimas revisiones. IPsec debe aprovecharse en situaciones donde se requiere una conexión permanente a ubicaciones de oficinas remotas o socios / proveedores. En estos casos, las limitaciones de control de acceso granular y las capacidades faltantes de verificación de host deberían aumentarse con un sistema de control de acceso a la red (NAC), que puede garantizar que solo los hosts remotos aprobados puedan conectarse a la empresa. Las empresas deberían aprovechar SSL VPN principalmente como un método de acceso remoto para la fuerza de trabajo móvil donde las capacidades de control de acceso granular, la auditoría y el registro, y la aplicación de políticas de seguridad son cruciales. Parte 2 Analizar los paquetes del protocolo SSL/TLS contenidos en el fichero pcap adjunto e identificar los datos solicitados en el fichero PDF adjunto. Para visualizar el fichero pcap se puede usar el software wireshark (https://www.wireshark.org/). Para realizar la entrega únicamente se subirá a la plataforma el documento PDF adjunto relleno con los resultados obtenidos. Los resultados obtenidos se muestran en la siguiente figura adjunta con los valores pedidos para la presente actividad: Se incluye como imagen el PDF relleno con los resultados obtenidos en la siguiente figura.

TEMA 3 – Actividades

Asignatura

Datos del alumno

Fecha

Apellidos: Palafox Pascual Seguridad en Redes

21/02/18 Nombre: Lorena

TEMA 3 – Actividades