La arquitectura IPSec (IP Security) utiliza dos protocolos para proteger el tráfico o el flujo de datos. Estos protocolos son ESP (Carga útil de seguridad de encapsulación) y AH (Encabezado de autenticación). La arquitectura IPSec incluye protocolos, algoritmos, DOI y administración de claves. Todos estos componentes son muy importantes para proporcionar los tres servicios principales:
- Confidencialidad
- Autenticación
- Integridad
Arquitectura de Seguridad IP:
1. Arquitectura: Arquitectura o Arquitectura de Seguridad IP cubre los conceptos generales, definiciones, protocolos, algoritmos y requisitos de seguridad de la tecnología de Seguridad IP.
2. Protocolo ESP: ESP (Carga útil de seguridad de encapsulación) proporciona un servicio de confidencialidad. La carga útil de seguridad de encapsulación se implementa de dos maneras:
- ESP con autenticación opcional.
- ESP con autenticación.
Formato de paquete:
- Índice de parámetros de seguridad (SPI): este parámetro lo utiliza la asociación de seguridad. Se utiliza para dar un número único a la conexión construida entre el Cliente y el Servidor.
- Número de secuencia: los números de secuencia únicos se asignan a cada paquete para que en el lado del receptor los paquetes se puedan organizar correctamente.
- Datos de carga útil: los datos de carga útil significan los datos reales o el mensaje real. Los datos de carga útil están en un formato encriptado para lograr la confidencialidad.
- Relleno: se agregan espacios adicionales al mensaje original para garantizar la confidencialidad. La longitud del relleno es el tamaño de los bits de espacio agregados en el mensaje original.
- Siguiente encabezado: el siguiente encabezado significa la siguiente carga útil o los siguientes datos reales.
- Datos de autenticación Este campo es opcional en el formato de paquete del protocolo ESP.
3. Algoritmo de cifrado: el algoritmo de cifrado es el documento que describe varios algoritmos de cifrado utilizados para la carga útil de seguridad de encapsulación.
4. Protocolo AH: El protocolo AH (encabezado de autenticación) proporciona servicios de autenticación e integridad. El encabezado de autenticación se implementa de una sola manera: autenticación junto con integridad.
El encabezado de autenticación cubre el formato del paquete y los problemas generales relacionados con el uso de AH para la autenticación e integridad del paquete.
5. Algoritmo de autenticación: El Algoritmo de autenticación contiene el conjunto de documentos que describen el algoritmo de autenticación utilizado para AH y para la opción de autenticación de ESP.
6. DOI (Dominio de interpretación): DOI es el identificador que admite los protocolos AH y ESP. Contiene valores necesarios para la documentación relacionada entre sí.
7. Gestión de claves: Gestión de claves contiene el documento que describe cómo se intercambian las claves entre el remitente y el receptor.
Publicación traducida automáticamente
Artículo escrito por SakshiBhakhra y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA