Protocolos de Seguridad
Protocolos de Seguridad
Protocolos de Seguridad
Ejemplo
Vaciado de todas las asociaciones de seguridad de fase 1
El siguiente comando vacía todas las asociaciones de seguridad de fase 1:
example# ikeadm flush p1
Ejemplo
Git: SSH es muy usado por programadores a la hora de trabajar con herramientas
de control de versiones como es el caso de Git. El control de versiones se ha
vuelto indispensable para el desarrollo (ya sea web, apps, gráfico, etc.), y
manejar Git mediante SSH es algo que todo programador tiene que aprender. A
medida que las reglas del juego cambian debemos adaptarnos y hoy por hoy el
uso de Git (o similares) es prácticamente indispensable.
Copiado de datos: con el protocolo SSH podemos copiar datos, esto se puede
lograr por ejemplo mediante herramientas como rsync o scp, que tienen sintaxis
sencillas y que usan una conexión vía SSH para copiar datos entre servidores, lo
cual hace que toda esta información viaje entre los servidores seguros. Un
ejemplo de esto pueden ser las migraciones de sitios entre servidores, o por
supuesto también equipos locales y servidores, sin importar que estén en distintas
localizaciones.
Ejemplo
Cliente. El cliente actúa en nombre del usuario e inicia la comunicación para una
solicitud de servicio.
Servidor. El servidor aloja el servicio al que desea acceder el usuario.
Servidor de autenticación (AS). El AS realiza la autenticación de cliente deseada.
Si la autenticación se realiza correctamente, el AS emite al cliente un ticket
llamado TGT (Ticket Granting Ticket). Este ticket asegura a los otros servidores
que el cliente está autenticado
Centro de distribución de claves (KDC). En un entorno Kerberos, el servidor de
autenticación se separó lógicamente en tres partes: una base de datos (db), el
servidor de autenticación (AS) y el servidor de concesión de tickets (TGS). Estas
tres partes, a su vez, existen en un solo servidor llamado Centro de distribución de
claves.
Servidor de concesión de tickets (TGS). El TGS es un servidor de aplicaciones
que emite tickets de servicio como servicio.
¿QUÉ ES SSL/TLS?
SSL (Secure Sockets Layer) traducido al español significa Capa de Conexiones
Seguras. Es un protocolo que hace uso de certificados digitales para establecer
comunicaciones seguras a través de Internet. Recientemente ha sido sustituido
por TLS (Transport Layer Security) el cual está basado en SSL y son totalmente
compatibles.
Te permite confiar información personal a sitios web, ya que tus datos se ocultan a
través de métodos criptográficos mientras navegas en sitios seguros.
Es utilizado ampliamente en bancos, tiendas en línea y cualquier tipo de servicio
que requiera el envío de datos personales o contraseñas. No todos los sitios web
usan SSL, por eso debes ser cuidadoso.
¿cómo funciona?
Antes de entender cómo funciona esta tecnología, es necesario abordar algunos
conceptos importantes y que forman parte del funcionamiento interno de SSL/TLS.
Ejemplo
Un caso real que ejemplifica el mal uso de esta tecnología fue publicado en el
artículo ‘Troyano bancario secuestra conexiones SSL’, el cual puedes consultar
en http://www.seguridad.unam.mx/noticias/?noti=4419. En este artículo se detalla un
troyano (Trojan.Tatanarg) capaz de secuestrar conexiones SSL/TLS al momento
de realizar transacciones bancarias en línea. A grandes rasgos lo que hace este
troyano es:
Supongamos que deseas realizar una operación bancaria en línea. Al ingresar a la
página web de tu banco, durante el proceso de conexión SSL/TLS, el banco envía
a tu navegador su certificado y su llave pública firmados, elementos que utilizará
para cifrar la información a transmitir. El troyano se interpone entre el servidor del
banco y tu navegador tomando la llave pública y la información del certificado para
cifrar su propio canal de comunicación, mientras tanto, del lado del navegador el
troyano inserta su certificado auto-firmado (certificado falso) de tal manera que el
“candadito de seguridad” siempre está visible durante la conexión y así la
presencia del troyano resulta imperceptible.
Cuando envías tu información al banco, ésta es cifrada utilizando el certificado
falso e interceptada por el mismo troyano, quien la manipula y transfiere al banco
para que éste la procese.
El principal servicio de Active Directory es Active Directory Domain Services (AD
DS), que forma parte del sistema operativo Windows Server. Los servidores que
ejecutan AD DS se denominan controladores de dominio (DC). Las organizaciones
normalmente tienen varios DC y cada uno tiene una copia del directorio para todo
el dominio. Los cambios realizados en el directorio en un controlador de dominio,
como la actualización de la contraseña o la eliminación de una cuenta de usuario,
se replican en los otros controladores de dominio para que todos estén
actualizados. Un servidor de catálogo global es un controlador de dominio que
almacena una copia completa de todos los objetos en el directorio de su dominio y
una copia parcial de todos los objetos de todos los demás dominios del bosque;
esto permite a los usuarios y aplicaciones encontrar objetos en cualquier dominio
de su bosque. Los equipos de escritorio, portátiles y otros dispositivos que
ejecutan Windows (en lugar de Windows Server) pueden formar parte de un
entorno de Active Directory, pero no ejecutan AD DS. AD DS se basa en varios
protocolos y estándares establecidos, incluidos LDAP (protocolo ligero de acceso
a directorios), Kerberos y DNS (sistema de nombres de dominio).
Es importante comprender que Active Directory es solo para entornos de Microsoft
locales. Los entornos de Microsoft en la nube utilizan Azure Active Directory, que
tiene las mismas finalidades que su homónimo local. AD y Azure AD son
independientes, pero pueden funcionar juntos hasta cierto punto si su organización
tiene entornos de TI locales y en la nube (una implementación híbrida).
Conclusión
Al investigar los diversos protocolos de seguridad pude comprender que sin ellos
la información de los usuarios estarían desprotegidos ante ataques de personas
que le quieran robar su información personal además de que los protocolos
ayudan a las empresas a proteger su información de manera segura y que si no se
aplican correctamente podrían hasta tener un troyano que le robe o encripte la
información.
Bibliografía
https://docs.oracle.com/cd/E19683-01/817-4899/whatsnew-s9fcs-105/index.html
https://docs.oracle.com/cd/E18752_01/html/816-5166/ikeadm-
1m.html#REFMAN1Mikeadm-1m
https://linube.com/blog/que-es-protocolo-ssh/
https://blog.infranetworking.com/servidor-ssh/#Ejemplos_de_uso_de_SSH
https://ciberseguridad.com/guias/prevencion-proteccion/kerberos/
#¿Para_que_se_utiliza
https://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls
https://www.quest.com/mx-es/solutions/active-directory/what-is-active-
directory.aspx