Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1
IPSec (la Fase 2)
2
Compresión de la carga útil
de IP
Usado para compresión
Se puede especificar como la parte de
la política IPSec
¡No cubrirá!
3
Contorno
4
Política de IPsec
Las políticas de la fase 1 se definen en
términos de suites de protección
Cada suite de protección
– Debe contener lo siguiente:
Algoritmo de la codificación
Algoritmo del picadillo
Método de autenticación
Diffie-Hellman Group
– Mayo opcionalmente contiene lo siguiente:
Vida
…
5
Política de IPSec
6
Ejemplo de la política de
IPSec
En inglés:
– Todo el tráfico a 128.104.120.0/24 debe ser:
Use la autenticación clave predesmenuzada
El grupo de DH es MODP con el módulo de 1024
bites
El algoritmo del picadillo es HMAC-SHA (llave de
128 trozos)
Utilización de la codificación 3DES
En IPSec:
– [Auth=Pre-Hash;
DH=MODP (de 1024 bites);
HASH=HMAC-SHA;
ENC=3DES]
7
Ejemplo de la política de
IPsec
En inglés:
– Todo el tráfico a 128.104.120.0/24 debe usar
uno de lo siguiente:
AH con HMAC-SHA o,
ESP con 3DES como algoritmo de la codificación y
(HMAC-MD5 o HMAC-SHA como desmenuzar
algoritmo)
En IPsec:
– [AH: HMAC-SHA] o,
– [ESP: (3DES y HMAC-MD5) o
(3DES y HMAC-SHA)]
8
Redes privadas virtuales
(VPNs)
Virtual
– No es una red físicamente distinta
Privado
– Los túneles se codifican para proporcionar
la confidencialidad
El departamento de CS podría tener un
VPN
– Puedo estar en este VPN viajando
9