Arquitectura IPSec

La arquitectura IPSec (IP Security) utiliza dos protocolos para proteger el tráfico o el flujo de datos. Estos protocolos son ESP (Carga útil de seguridad de encapsulación) y AH (Encabezado de autenticación). La arquitectura IPSec incluye protocolos, algoritmos, DOI y administración de claves. Todos estos componentes son muy importantes para proporcionar los tres servicios principales:

  • Confidencialidad
  • Autenticación
  • Integridad

Arquitectura de Seguridad IP:  
 
1. Arquitectura: Arquitectura o Arquitectura de Seguridad IP cubre los conceptos generales, definiciones, protocolos, algoritmos y requisitos de seguridad de la tecnología de Seguridad IP. 

2. Protocolo ESP: ESP (Carga útil de seguridad de encapsulación) proporciona un servicio de confidencialidad. La carga útil de seguridad de encapsulación se implementa de dos maneras:

  • ESP con autenticación opcional.
  • ESP con autenticación.

Formato de paquete: 
 
 

  • Índice de parámetros de seguridad (SPI): este parámetro lo utiliza la asociación de seguridad. Se utiliza para dar un número único a la conexión construida entre el Cliente y el Servidor.
  • Número de secuencia: los números de secuencia únicos se asignan a cada paquete para que en el lado del receptor los paquetes se puedan organizar correctamente.
  • Datos de carga útil: los datos de carga útil significan los datos reales o el mensaje real. Los datos de carga útil están en un formato encriptado para lograr la confidencialidad.
  • Relleno: se agregan espacios adicionales al mensaje original para garantizar la confidencialidad. La longitud del relleno es el tamaño de los bits de espacio agregados en el mensaje original.
  • Siguiente encabezado: el siguiente encabezado significa la siguiente carga útil o los siguientes datos reales.
  • Datos de autenticación Este campo es opcional en el formato de paquete del protocolo ESP.

3. Algoritmo de cifrado: el algoritmo de cifrado es el documento que describe varios algoritmos de cifrado utilizados para la carga útil de seguridad de encapsulación. 

4. Protocolo AH: El protocolo AH (encabezado de autenticación) proporciona servicios de autenticación e integridad. El encabezado de autenticación se implementa de una sola manera: autenticación junto con integridad. 
 
El encabezado de autenticación cubre el formato del paquete y los problemas generales relacionados con el uso de AH para la autenticación e integridad del paquete. 

5. Algoritmo de autenticación: El Algoritmo de autenticación contiene el conjunto de documentos que describen el algoritmo de autenticación utilizado para AH y para la opción de autenticación de ESP. 

6. DOI (Dominio de interpretación): DOI es el identificador que admite los protocolos AH y ESP. Contiene valores necesarios para la documentación relacionada entre sí. 

7. Gestión de claves: Gestión de claves contiene el documento que describe cómo se intercambian las claves entre el remitente y el receptor.

Publicación traducida automáticamente

Artículo escrito por SakshiBhakhra y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *