You are on page 1of 7

UNIVERSIDAD ABIERTA Y A DISTANCIA

SEGURIDAD II

Unidad 3
Actividad 4. Ciclo de vida

FEDERICO FABRICIO PINZON CARDENAS, AL12507682

Antecedentes
Analizar los cincos pasos en la vida til de una VPN.

Funcionamiento de IPSec
IPSec implica muchas tecnologas de componentes y mtodos de cifrado. Sin embargo, el funcionamiento de IPSec
puede ser fragmentado en cinco pasos principales

La operacin de una VPN puede ser dividida en 5 pasos:

Paso 1. El trafico interesante. El trfico interesante inicia el proceso IPsec. Cualquier trfico pasa a ser interesante
cuando el dispositivo VPN reconoce que el trfico que desea enviar debe ser protegido.

Paso 2. Intercambio de claves de internet o IKE de fase 1. En el transcurso de esta fase IKE autentica los extremos
que son pares y negocia las asociaciones de seguridad IKE creando de esta manera un canal de comunicacin
seguro para la negociacin de las asociaciones IPsec de la fase 2.

IKE fase 1.

El propsito de la fase 1 IKE es el de negociar el conjunto de polticas IKE, autenticar los extremos y establecer
un canal seguro entre pares
La fase 1 IKE ocurre en dos modos. Modo main y modo agressive.
El modo main se efectan tres intercambios entre el iniciador y el receptor.
En el primer intercambio los hashes y algoritmos son utilizados para segurizar la comunicacin IKE.

El segundo intercambio es el Diffie-Hellman para generar las claves secretas compartidas y los passnonces que son
nmeros aleatorios asignados a la otra parte que son firmadas y devueltas para establecer su identidad.
Las claves secretas y compartidas son utilizadas para generar el resto de las claves de autenticacin y encriptacin.
El tercer intercambio verifica la identidad del otro extremo y de esta manera autenticar el par remoto.
En el modo agressive menos cambios son realizados con una menor cantidad de paquetes, la mayora de las
acciones ocurren durante el primer intercambio.

Paso 3. IKE fase 2. IKE negocia los parmetros de las asociaciones IPsec y verifica la coincidencia las asociaciones
IPsec entre los pares involucrados. Estos parmetros de seguridad son utilizados para proteger los datos y mensajes
que intercambian los extremos.

Paso 4. Transferencia de datos. Basndose en los parmetros IPsec y claves almacenadas en la base de datos de las
asociaciones la informacin es intercambiada entre los extremos.

Paso 5. Terminacin del tnel IPsec. La terminacin del tnel se produce por el vencimiento del temporizador o por
la eliminacin de las asociaciones de la base de datos.

LIGAS:

https://www.cccure.org/article-print-979.html
http://josesen.com.ar/libreria/OperaciondeunaVPNIPsec.pps
http://es.slideshare.net/shavila/vpns
http://www.ciscopress.com/articles/article.asp?p=24833&seqNum=6

You might also like