FLEX_IPSEC_es
-
Upload
evalues-evalues -
Category
Documents
-
view
213 -
download
0
description
Transcript of FLEX_IPSEC_es
![Page 1: FLEX_IPSEC_es](https://reader031.fdocumento.com/reader031/viewer/2022020420/568befa31a28ab89338cde6f/html5/thumbnails/1.jpg)
FLEX_IPSECFlexibilización de Redes Privadas Virtuales para
su aplicación a Escenarios HeterogéneosJosé María Sierra Cámara
Escuela Politécnica SuperiorUniversidad Carlos III de Madrid
![Page 2: FLEX_IPSEC_es](https://reader031.fdocumento.com/reader031/viewer/2022020420/568befa31a28ab89338cde6f/html5/thumbnails/2.jpg)
Introducción• Rigidez en la protección de los canales de
comunicación mediante Redes Privadas Virtuales.– Entornos y dispositivos heterogéneos
• El establecimiento de Redes Privadas Virtuales requiere de una “sintonía” para inter-operar– Negociación de parámetros y adecuación de
capacidades computacionales
• Constante evolución del estándar IPSEC – Primera definición en 1998, IPSECv1– Última versión Diciembre de 2005, IPSECv2
2 © 2009 evalues FLEX_IPSEC
![Page 3: FLEX_IPSEC_es](https://reader031.fdocumento.com/reader031/viewer/2022020420/568befa31a28ab89338cde6f/html5/thumbnails/3.jpg)
IPSEC
3 © 2009 evalues FLEX_IPSEC
![Page 4: FLEX_IPSEC_es](https://reader031.fdocumento.com/reader031/viewer/2022020420/568befa31a28ab89338cde6f/html5/thumbnails/4.jpg)
Objetivos• Establecimiento de RPV compatibles.
• Aplicación de una protección ajustada a las necesidades de seguridad de la información.
• Flexibilidad de los dispositivos para adaptarse a la evolución de las necesidades de la organización.
• Poder prever el rendimiento de la RPV frente a disfunciones de la red.
4 © 2009 evalues FLEX_IPSEC
![Page 5: FLEX_IPSEC_es](https://reader031.fdocumento.com/reader031/viewer/2022020420/568befa31a28ab89338cde6f/html5/thumbnails/5.jpg)
Contenido• Detección de escenarios de aplicación.• Aspectos de mejora:– Protocolos y Algoritmos criptográficos
• Obtención de conjuntos de algoritmos y protocolos:– Integración dentro de la arquitectura de IPSEC
• Desarrollo de un banco de pruebas que determine:– Necesidades computacionales de los dispositivos,
capacidades de transmisión y niveles de seguridad.• Asociación entre escenarios y conjuntos de algoritmos
y protocolos.• Validar los resultados para la tripla escenario-
algoritmos-protocolos.
5 © 2009 evalues FLEX_IPSEC
![Page 6: FLEX_IPSEC_es](https://reader031.fdocumento.com/reader031/viewer/2022020420/568befa31a28ab89338cde6f/html5/thumbnails/6.jpg)
Conclusiones• Guía para la administración de seguridad en
comunicaciones con IPSEC:– Políticas de seguridad más habituales
• Bases para la adquisición y desarrollo de dispositivos de RPV.
• Claves para la inter-operatividad con otros sistemas de información.
6 © 2009 evalues FLEX_IPSEC
![Page 7: FLEX_IPSEC_es](https://reader031.fdocumento.com/reader031/viewer/2022020420/568befa31a28ab89338cde6f/html5/thumbnails/7.jpg)
Conclusiones• Integración de algoritmos criptográficos propios y
nuevos modos de funcionamiento particulares.
• Mayor flexibilidad para la adaptación entre la seguridad necesitada y la seguridad proporcionada.
• La mayor flexibilidad de IPSEC se extrapolará a la gran variedad de comunicaciones que lo utilizan:– TCP/IP, VoIP, L2TP, BGP, …
7 © 2009 evalues FLEX_IPSEC