Vous êtes sur la page 1sur 3

Asignatura Datos del alumno Fecha

Apellidos:
Seguridad en Redes
Nombre:

Actividades

Trabajo: Protocolos IPSEC y SSL/TLS

Desarrollo y pautas de la actividad

La empresa Example te contacta de nuevo. Están llevando a cabo pruebas con un


proveedor de comunicaciones para mejorar su seguridad a través del uso de protocolos
de comunicaciones seguras. Sin embargo, antes de implantarlo quieren saber tu opinión
al respecto. Te piden que analices las soluciones que le ha propuesto el proveedor para
ver si satisfacen sus necesidades de seguridad.

Por un lado, están llevando a cabo pruebas con IPSEC. Barajan la posibilidad de
interconectar dos de sus sedes de forma segura utilizando este protocolo y te facilitan
una captura de la propuesta del proveedor para su estudio.

Por otro lado, están llevando a cabo pruebas con SSL/TLS. Barajan la posibilidad de
mejorar la seguridad de su servidor WEB utilizando este protocolo y también te facilitan
una captura de la propuesta del proveedor para su estudio.

En ambos casos, debes analizar los paquetes contenidos en los ficheros pcap e identificar
los datos solicitados en las tablas que te facilitan.

Recuerda que el responsable de seguridad de Example es muy quisquilloso y solo


aceptará la información si se la entregas en un único fichero PDF que incluya las tablas
con la información solicitada, enviado a través de la plataforma autorizada y dentro del
plazo establecido.

Notas:

» Para visualizar los ficheros pcap puedes usar el software wireshark


(https://www.wireshark.org/) al que puedes acceder a través del escritorio virtual o
que puedes instalar en tu máquina.

TEMA 5 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Acción Regla

1. Puerto usado por el protocolo IKE 500

2. Modo de funcionamiento empleado


Aggresive
en la fase 1 de IKE
3. Algoritmo de cifrado propuesto en
la fase 1 de IKE por quien inicia la AES - CBC
comunicación
4. Algoritmo de Hash propuesto en la
fase 1 de IKE por quien inicia la SHA1
comunicación
5. Método de autenticación propuesto
en la fase 1 de IKE por quien inicia la ISAKMP
comunicación
6. Longitud de la clave propuesta en
la fase 1 de IKE por quien inicia la 256
comunicación
7. Valor del hash que ha sido
calculado haciendo uso de la clave ab2ee14fceb8d1d2
precompartida por ambos extremos c79770cc97d07a20
(En hexadecimal)
8. Protocolo de IPSEC que ha sido
acordado por los extremos en la fase IKE
2 de IKE para ser usado
9. ESP SPI de quien inicia la
0x9a1fd602 (2585777666)
comunicación
10. ESP SPI del destino de la
0x80f627c9 (2163615689)
comunicación
Tabla 1. IPSEC

TEMA 5 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Acción Regla

1. Dirección IP del cliente 10.0.0.1

2. Dirección IP del servidor 10.0.0.2

3. Versión de SSL-TLS usada v1

4. Puerto usado por el cliente en la


1162
comunicación
5. Puerto usado por el servidor en la
443
comunicación
6. Opción de cifrado seleccionada
AES_256_CBC_SHA
por el servidor
7. Fecha de caducidad del
certificado del servidor
(dd/mm/yyyy)
8. Longitud de la clave pública
usada por el servidor en Diffie- 128 bits
Hellman
9. Longitud de la clave pública
usada por el cliente en Diffie- 128 bits
Hellman
10. Longitud del primer mensaje
TLS, con datos de la capa de 544
aplicación, enviado por el cliente
11. Longitud del primer mensaje TLS,
con datos de la capa de aplicación, 848
enviado por el servidor
Tabla 2. SSL-TLS.

TEMA 5 – Actividades © Universidad Internacional de La Rioja (UNIR

Vous aimerez peut-être aussi