0% encontró este documento útil (0 votos)
2K vistas7 páginas

Protocolos de Seguridad en Capa de Enlace Red y Transporte

El documento describe una actividad grupal para analizar propuestas de protocolos de seguridad en redes inalámbricas, IPSEC y SSL/TLS de un proveedor para una empresa. Se pide al estudiante analizar paquetes PCAP e identificar datos requeridos en tablas para cada protocolo.

Cargado por

Emz Fonz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
2K vistas7 páginas

Protocolos de Seguridad en Capa de Enlace Red y Transporte

El documento describe una actividad grupal para analizar propuestas de protocolos de seguridad en redes inalámbricas, IPSEC y SSL/TLS de un proveedor para una empresa. Se pide al estudiante analizar paquetes PCAP e identificar datos requeridos en tablas para cada protocolo.

Cargado por

Emz Fonz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 7

Asignatura Datos del alumno Fecha

Apellidos:
Seguridad en
02/03/2022
Redes Nombre:

Actividad grupal: Protocolos de seguridad


en capa de enlace, red y transporte

Objetivos

Reforzar los conocimientos del alumno relativos a protocolos de seguridad


en las diferentes capas de la pila TCP/IP.

This study sourceTEMA 4 – Actividades


was downloaded by 100000847885739 from CourseHero.com on 01-28-2023 16:59:57 © Universidad
GMT -06:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/142335245/Protocolos-de-seguridad-en-capa-de-enlace-red-y-transportedocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
02/03/2022
Redes Nombre:

Descripción

La empresa Example te contacta de nuevo. Están llevando a cabo pruebas


con un proveedor de comunicaciones para mejorar su seguridad a través
del uso de protocolos de comunicaciones seguras. Sin embargo, antes de
implantarlo quieren saber tu opinión al respecto. Te piden que analices las
soluciones que le ha propuesto el proveedor para ver si satisfacen sus
necesidades de seguridad.

Por un lado, están llevando a cabo pruebas con su red inalámbrica y están
pensando en protegerla con uno de los protocolos conocidos y te facilitan
una captura de la propuesta del proveedor para su estudio.

Por otro, están llevando a cabo pruebas con IPSEC. Barajan la posibilidad
de interconectar dos de sus sedes de forma segura utilizando este
protocolo y te facilitan una captura de la propuesta del proveedor para su
estudio.

Finalmente, están llevando también a cabo pruebas con SSL/TLS. Barajan


la posibilidad de mejorar la seguridad de su servidor WEB utilizando este
protocolo y también te facilitan una captura de la propuesta del proveedor
para su estudio.

En todos los casos, debes analizar los paquetes contenidos en los ficheros
pcap e identificar los datos solicitados en las tablas que te facilitan.

Recuerda que el responsable de seguridad de Example es muy quisquilloso


y solo aceptará la información si se la entregas en un único fichero PDF
que incluya únicamente las tablas con la información solicitada, enviado a
través de la plataforma autorizada y dentro del plazo establecido.

NOTAS:

This study sourceTEMA 4 – Actividades


was downloaded by 100000847885739 from CourseHero.com on 01-28-2023 16:59:57 © Universidad
GMT -06:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/142335245/Protocolos-de-seguridad-en-capa-de-enlace-red-y-transportedocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
02/03/2022
Redes Nombre:

» Para el análisis de la red inalámbrica podéis hacer uso de la máquina


virtual de Kali Linux a la que podéis acceder a través del escritorio
virtual y de las herramientas de auditoría de la seguridad de redes
inalámbricas en ella contenidas que se han visto en clase.
» Para visualizar los ficheros pcap puedes usar el software wireshark
(https://www.wireshark.org/) al que puedes acceder a través del
escritorio virtual o que puedes instalar en tu máquina.
» La evaluación de la práctica se llevará a cabo únicamente evaluando las
tablas entregadas.

Tablas de respuestas.

Acción Regla

1. Nombre de la red Coherer

2. BSSID Cisco-Li_82:b2:55 (00:0c:41:82:b2:55)

3. Canal utilizado 1

4. Clientes conectados Apple_82:36:3a

5. Tipo de Seguridad WPA

Induction
A2 88 FC F0 CA AA CD A9 A9 F5 86 33 FF 35
6. Credenciales de Acceso
E8 99 2A 01 D9 C1 0B A5 E0 2E FD F8 CB 5D
73 0C E7 BC
7. IP y recurso accedido en
El paquete 74 no parece tener datos IP
paquete 74
Tabla 1. Seguridad Redes Inalámbricas.

Acción Regla

1. Puerto usado por el 500


protocolo IKE

2. Modo de funcionamiento empleado Aggressive


en la fase 1 de IKE

This study sourceTEMA 4 – Actividades


was downloaded by 100000847885739 from CourseHero.com on 01-28-2023 16:59:57 © Universidad
GMT -06:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/142335245/Protocolos-de-seguridad-en-capa-de-enlace-red-y-transportedocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
02/03/2022
Redes Nombre:

3. Algoritmo de cifrado propuesto en


la fase 1 de IKE por quien inicia la
AES-CBC
comunicación

4. Algoritmo de Hash propuesto en la


fase 1 de IKE por quien inicia la
SHA
comunicación

5. Método de autenticación propuesto


en la fase 1 de IKE por quien inicia la
Pre-shared key
comunicación

6. Longitud de la clave propuesta en


la fase 1 de IKE por quien inicia la
256
comunicación
f8becf1559ccd72626725daa6610c30
9fed51215f02c3151ae08b15af4857cc
9647e245696902c4c7888993ca5d35
be7a284b307fdbcc809ac99d9c085f0f
68cdc1477cc5d12493396e5ce3b30f2
48b315a84350243d82de64dcb30027
465c4c4d35262a5062fef25b6753e07
7699bad987b6d5034213fc642031ee5
6b3f9b1d0f546f49c114f04535c029bb
618a47f4efcec959170c801f86fc819d
8119bd6f43b6eb4dc85e263350f6117
7. Valor del hash que ha sido 0c91764612f05743cbd5b6b1117af62
calculado haciendo uso de la clave f8291acea727fda3f614fbdb1c39a60a
precompartida por ambos extremos c3fbbf0f6a6cb998f4b0842cd47d4518
(En hexadecimal) 342a03ca8f4535ad22bda20680d418b
de21800f1e79d32e16653596e8ef4dc
6609f291d119182e566b06fd6fe982fb
5fe0fd238b95a8a688c190e3716b6e2
c50965746f4e383f5b964aa1650bf752
5188ec99e8cbad50c010789e5cefcdd
2a1d515fe6cf495f83943fd7d9f76864
d491a0aa683237ba96940eadfbffb279
cc7834f2cccad57566fa558c235f64c2
ae8f6669fbb4d1e5ea17c977ccf39fda
9a5e3a041d7bd4

8. Protocolo de IPSEC que ha sido


acordado por los extremos en la fase 2
ESP
de IKE para ser usado

9. ESP SPI de quien inicia la 0x9a1fd602 (2585777666)


comunicación

This study sourceTEMA 4 – Actividades


was downloaded by 100000847885739 from CourseHero.com on 01-28-2023 16:59:57 © Universidad
GMT -06:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/142335245/Protocolos-de-seguridad-en-capa-de-enlace-red-y-transportedocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
02/03/2022
Redes Nombre:

10. ESP SPI del destino de la 0x80f627c9 (2163615689)


comunicación
Tabla 2: IPSEC

Acción Regla

10.0.0.1
1. Dirección IP del
cliente

2. Dirección IP del
10.0.0.2
servidor

3. Versión de SSL-TLS
TLS 1.0
usada

4. Puerto usado por el


1162
cliente en la comunicación

5. Puerto usado por el 443


servidor en la
comunicación

6. Opción de cifrado TLS_DHE_RSA_WITH_AES_256_CBC_SHA


seleccionada por el
servidor

7. Fecha de caducidad del 24/10/2007


certificado del servidor
(dd/mm/yyyy)

8. Longitud de la clave 128 bytes


pública usada por el
servidor en Diffie-Hellman

9. Longitud de la clave 128 bytes


pública usada por el cliente
en Diffie-Hellman

This study sourceTEMA 4 – Actividades


was downloaded by 100000847885739 from CourseHero.com on 01-28-2023 16:59:57 © Universidad
GMT -06:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/142335245/Protocolos-de-seguridad-en-capa-de-enlace-red-y-transportedocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
02/03/2022
Redes Nombre:

10. Longitud del primer


mensaje TLS, con datos de
544 bytes
la capa de aplicación,
enviado por el cliente

11. Longitud del primer


mensaje TLS, con datos de la 848 bytes
capa de aplicación, enviado
por el servidor
Tabla 3: SSL-TLS

Organización y gestión de equipos

En el foro «Pregúntale al profesor» de la asignatura encontrarás un nuevo


tema específico para la organización de equipos donde el profesor
explicará todos los detalles.

Una vez cerrado el equipo de trabajo os podéis poner en contacto a través


de vuestras cuentas @comunidadunir.net y comenzar a trabajar. Puedes
ampliar la información sobre el trabajo en equipo, consultando los
Tutoriales de trabajo en grupo.

IMPORTANTE: Aquellos estudiantes que no comiencen su trabajo


dentro de los 7 primeros días, contados a partir del día de inicio de la
actividad, quedarán excluidos de la actividad, no pudiendo tomar parte
en ella. Se trata de una actividad colaborativa, por lo que unos estudiantes
no pueden beneficiarse del trabajo que hayan realizado sus compañeros.

Extensión y entrega de la actividad grupal

This study sourceTEMA 4 – Actividades


was downloaded by 100000847885739 from CourseHero.com on 01-28-2023 16:59:57 © Universidad
GMT -06:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/142335245/Protocolos-de-seguridad-en-capa-de-enlace-red-y-transportedocx/
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en
02/03/2022
Redes Nombre:

Al finalizar la actividad grupal, todos los miembros del equipo entregarán


la misma actividad a través del apartado «Envío de actividades» del aula
virtual. El documento a entregar debe ir nombrado así:
APELLIDO1_APELLIDO2_NOMBRE_Titulo_actividad (sin tildes ni
apóstrofes ni ningún otro carácter que pudiera resultar conflictivo).

This study sourceTEMA 4 – Actividades


was downloaded by 100000847885739 from CourseHero.com on 01-28-2023 16:59:57 © Universidad
GMT -06:00 Internacional
de La Rioja (UNIR

https://www.coursehero.com/file/142335245/Protocolos-de-seguridad-en-capa-de-enlace-red-y-transportedocx/
Powered by TCPDF (www.tcpdf.org)

También podría gustarte