Crifrado IPv4 IPv6

Description

Mind Map on Crifrado IPv4 IPv6, created by Gerardo Silva Jasso on 28/04/2019.
Gerardo Silva Jasso
Mind Map by Gerardo Silva Jasso, updated more than 1 year ago
Gerardo Silva Jasso
Created by Gerardo Silva Jasso almost 5 years ago
12
0

Resource summary

Crifrado IPv4 IPv6
  1. SRTP
    1. SRTP también conocido como Secure Real–Time Transport Protocol, es un perfil de extensión de RTP (Real-Time Transport Protocol) que agrega funciones de seguridad, como autenticación de mensaje, confidencialidad y protección de respuesta, mayormente pensadas para las comunicaciones VoIP.
      1. RFC 3711
        1. OSI
          1. se inicializa en la capa 5 (la capa de sesión) y después trabaja en la capa 6 (la capa de presentación). En ambos los modelos, TLS y el SSL trabajan en nombre de la capa de transporte subyacente, cuyos segmentos llevan los datos encriptados.
        2. ZRTP
          1. ZRTP utiliza el algoritmo Diffie-Hellman que permite el acuerdo de clave segura y evita la sobrecarga de la gestión de certificados o cualquier otra configuración anterior. ZRTP admite dos variantes Diffie-Hellman, campo finito y curva elíptica.
            1. RFC 6189
              1. OSI
                1. Tiene algunas características de protocolo de nivel de transporte (Según el modelo OSI), pero es transportado usando UDP. UDP se maneja en la capa 4 del Modelo OSI, la capa de transporte encargada de efectuar el transporte de los datos
              2. SSL
                1. RFC 6101
                  1. Técnicamente, el protocolo SSL es un método transparente para establecer una sesión segura que requiere una mínima intervención por parte del usuario final.
                    1. OSI
                      1. Considerando un modelo OSI (Arquitectura de redes por capas), el protocolo SSL se utiliza entre la capa de aplicación y la capa de transporte.
                    2. TSL
                      1. Es un protocolo de cifrado que se utiliza para la transmisión de datos en Internet. El protocolo describe un estándar general que se puede implementar en entornos específicos
                        1. RFC 8446
                          1. OSI
                            1. TLS opera en la capa de transporte, donde se gestionan los flujos de datos de la comunicación digital. Esta capa forma parte del sistema de transporte, que se separa de la capa de aplicación y, por tanto, del usuario.
                          2. IPsec
                            1. IPsec proporciona servicios de seguridad en la capa IP permitiendo a unsistema seleccionar los protocolos de seguridad, determinar el/losalgoritmo/s a utilizar para el/los servicio/s, e implementar cualquieralgoritmo criptográfico requerido para proporcionar los serviciossolicitados.
                              1. Como trabaja
                                1. IPsec utiliza dos protocolos para proporcionar seguridad al tráfico: laCabecera de Autentificación (AH) y la Carga de Seguridad Encapsulada (ESP)
                                  1. AH
                                    1. La Cabecera de Autentificación (AH): Proporciona integridad sinconexión, autentificación del origen de datos, y un servicio opcionalde protección antireplay.
                                      1. AH y ESP son instrumentos para el control de acceso, basados en ladistribución de claves criptográficas y en el manejo de flujo detráfico concerniente a estos protocolos de seguridad.
                                    2. ESP
                                      1. La Carga de Seguridad Encapsulada (ESP): Puede proporcionarconfidencialidad (encriptación), y confidencialidad limitada de flujode tráfico. También puede proporcionar integridad sin conexión,autentificación del origen de datos, y un servicio de protecciónantireplay. Uno u otro de estos servicios de seguridad debe seraplicado siempre que se use ESP.
                                      2. Estos protocolos pueden aplicarse solos o en conjunto con otros paraproporcionar un conjunto de servicios de seguridad en IPv4 e IPv6. Cadaprotocolo soporta dos modos de uso: modo transporte y modo túnel. En modotransporte los protocolos proporcionan protección sobre todo a losprotocolos de capa superiores; en modo túnel, los protocolos son aplicadosa paquetes (a los que se hizo un túnel a través de IP).
                                Show full summary Hide full summary

                                Similar

                                American West - Key Dates
                                Rachel I-J
                                Plant and animal cells
                                charlotteireland
                                Graphics Key Words
                                Mrs.Barnes
                                med chem 2
                                lola_smily
                                maths: ALGEBRA
                                katie Dack
                                2.1.3 Software
                                Lavington ICT
                                Project Scope Management Process
                                neeshar
                                Fundamental Economic Theories & Concepts
                                Finian O'Driscoll
                                Chapter 5: Short-term and Working Memory
                                krupa8711
                                OCR A-Level Computer Science from 2015 - Chapter 8 (Applications Generation)
                                Tyrone Muriithi
                                House of Cards
                                Maryse VINCENT