Actividad 5 - Seguridad en Redes

Share Embed Donate


Short Description

Descripción y práctica con base al protocolo IPSEC...

Description

 Asignatura

Datos del alumno alumno

Fecha

 Apellidos: Seguridad en Redes Nombre:

 Acc t i v i d a d e s  A Trabajo: Protocolos IPSEC y SSL/TLS Desarrollo y pautas de la actividad La empresa Example te contacta de nuevo. Están llevando a cabo pruebas con un proveedor de comunicaciones para mejorar su seguridad a través del uso de protocolos de comunicaciones seguras. Sin embargo, antes de implantarlo quieren saber tu opinión al respecto. Te piden que analices las soluciones que le ha propuesto el proveedor para  ver si satisfacen sus necesidades necesidades de seguridad. seguridad. Por un lado, están llevando a cabo pruebas con IPSEC. Barajan la posibilidad de interconectar dos de sus sedes de forma segura utilizando este protocolo y te facilitan una captura de la propuesta del proveedor para su estudio. Por otro lado, están llevando a cabo pruebas con SSL/TLS. Barajan la posibilidad de mejorar la seguridad de su servidor WEB utilizando este protocolo y también te facilitan una captura de la propuesta del proveedor para su estudio. En ambos casos, debes analizar los paquetes contenidos en los ficheros pcap ficheros pcap e  e identificar los datos solicitados en las tablas que te facilitan. Recuerda que el responsable de seguridad de Example es muy quisquilloso y solo aceptará la información si se la entregas en un único fichero PDF que incluya las tablas con la información solicitada, enviado a través de la plataforma autorizada y dentro del plazo establecido. Notas: » Para

visualizar

los

ficheros  pcap   pcap  puedes

usar

el

software

wireshark

(https://www.wireshark.org/ https://www.wireshark.org/)) al que puedes acceder a través del escritorio virtual o que puedes instalar en tu máquina.

TEMA 5 – Actividades

© Universidad Internacional de La Rioja (UNIR 

 Asignatura

Datos del alumno

Fecha

 Apellidos: Seguridad en Redes Nombre:

 Acción

Regla

1. Puerto usado por el protocolo IKE

500

2. Modo de funcionamiento empleado

 Aggresive

en la fase 1 de IKE 3. Algoritmo de cifrado propuesto en la fase 1 de IKE por quien inicia la

 AES - CBC

comunicación 4. Algoritmo de Hash propuesto en la fase 1 de IKE por quien inicia la

SHA1

comunicación 5. Método de autenticación propuesto en la fase 1 de IKE por quien inicia la

ISAKMP

comunicación 6. Longitud de la clave propuesta en la fase 1 de IKE por quien inicia la

256

comunicación 7. Valor del hash que ha sido calculado haciendo uso de la clave

ab2ee14fceb8d1d2

precompartida por ambos extremos

c79770cc97d07a20

(En hexadecimal) 8. Protocolo de IPSEC que ha sido acordado por los extremos en la fase

IKE

2 de IKE para ser usado 9. ESP SPI de quien inicia la

0x9a1fd602 (2585777666)

comunicación 10. ESP SPI del destino de la

0x80f627c9 (2163615689)

comunicación

Tabla 1. IPSEC

TEMA 5 – Actividades

© Universidad Internacional de La Rioja (UNIR 

 Asignatura

Datos del alumno

Fecha

 Apellidos: Seguridad en Redes Nombre:

 Acción

Regla

1. Dirección IP del cliente

10.0.0.1

2. Dirección IP del servidor

10.0.0.2

3. Versión de SSL-TLS usada

v1

4. Puerto usado por el cliente en la

1162

comunicación 5. Puerto usado por el servidor en la

443

comunicación 6. Opción de cifrado seleccionada

 AES_256_CBC_SHA

por el servidor 7. Fecha de caducidad del certificado del servidor (dd/mm/yyyy) 8. Longitud de la clave pública usada por el servidor en Diffie-

128 bits

Hellman 9. Longitud de la clave pública usada por el cliente en Diffie-

128 bits

Hellman 10. Longitud del primer mensaje TLS, con datos de la capa de

544

aplicación, enviado por el cliente 11. Longitud del primer mensaje TLS, con datos de la capa de aplicación,

848

enviado por el servidor

Tabla 2. SSL-TLS.

TEMA 5 – Actividades

© Universidad Internacional de La Rioja (UNIR 

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF