100% encontró este documento útil (1 voto)
239 vistas2 páginas

Protocolo IPSEC: Fases y Análisis

Este documento describe dos partes de un trabajo sobre el protocolo IPsec. La primera parte implica crear un diagrama que detalla IPsec, la arquitectura de seguridad IP, las dos fases del protocolo IKE y los modos IPsec con ejemplos. La segunda parte analiza paquetes IPsec en un archivo pcap para identificar datos como el puerto IKE 500, el modo agresivo de IKE fase 1, el cifrado AES-CBC y el hash SHA propuestos, la autenticación PSK, la longitud de clave 256 bits, el hash calculado, el protocolo ESP acordado

Cargado por

Pedro Proaño
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
239 vistas2 páginas

Protocolo IPSEC: Fases y Análisis

Este documento describe dos partes de un trabajo sobre el protocolo IPsec. La primera parte implica crear un diagrama que detalla IPsec, la arquitectura de seguridad IP, las dos fases del protocolo IKE y los modos IPsec con ejemplos. La segunda parte analiza paquetes IPsec en un archivo pcap para identificar datos como el puerto IKE 500, el modo agresivo de IKE fase 1, el cifrado AES-CBC y el hash SHA propuestos, la autenticación PSK, la longitud de clave 256 bits, el hash calculado, el protocolo ESP acordado

Cargado por

Pedro Proaño
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Trabajo: Protocolo IPSEC

El trabajo se va a dividir en dos partes.

Parte 1

Realizar un diagrama en canva donde detalle lo siguiente:


 IPsec
 Arquitectura de Seguridad IP
 Protocolo IKE: Dos fases
 Modos Ipsec: Ejemplos

Parte 2
Analizar los paquetes del protocolo IPSec contenidos en el fichero pcap adjunto e
identificar los datos solicitados en el fichero PDF. Para visualizar el fichero pcap se puede
usar el software wireshark ([Link]

1. Puerto usado por el protocolo Puerto 500


IKE
2. Modo de funcionamiento Agresivo
empleado en la fase 1 de IKE
3. Algoritmo de cifrado propuesto AES-CBC
en la dase 1 de IKE por quien
inicia la comunicación
4. Algoritmo de Hash propuesto en SHA
la dase 1 de IKE por quien inicia
la comunicación
5. Método de autenticación PSK (Pre-Shared Key)
propuesto en la dase 1 de IKE
por quien inica la comunicación
6. Longitud de la clave propuesta 256 BITS
en la dase 1 de IKE por quien
inica la comunicación
7. Valor del hash que ha sido 5128e70bee1b057b936efd52124f66fb4cc537ac
calculado haciendo uso de la
clave precompartida por ambos
extremos (En hexadecimal)
8. Protocolo de IPSEC que ha sido ESP (Encapsulating Security Payload)
acordado por los extremos en la
fase 2 de IKE para ser usado
9. ESP SPI de quien inicia la ESP SPI: 0x9a1fd602 (2585777666)
comunicación
10. ESP SPI del destino de la ESP SPI: 0x80f627c9 (2163615689)
comunicación

También podría gustarte