20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

La función <strong>de</strong> cifrado <strong>de</strong>ntro <strong>de</strong>l protocolo ESP es <strong>de</strong>sempeñada por un algoritmo <strong>de</strong><br />

cifrado <strong>de</strong> c<strong>la</strong>ve simétrica. Típicam<strong>en</strong>te se usan algoritmos <strong>de</strong> cifrado bloque, <strong>de</strong><br />

modo que <strong>la</strong> longitud <strong>de</strong> los datos a cifrar ti<strong>en</strong>e que ser un múltiplo <strong>de</strong>l tamaño <strong>de</strong><br />

bloque (8 o 16 byte, <strong>en</strong> <strong>la</strong> mayoria <strong>de</strong> los casos). Por está razón existe un campo <strong>de</strong><br />

rell<strong>en</strong>o, el cuál ti<strong>en</strong>e una función adicional: es posible añadir caracteres <strong>de</strong> rell<strong>en</strong>o al<br />

campo <strong>de</strong> datos para ocultar así su longitu real y por tanto, <strong>la</strong>s características <strong>de</strong>l<br />

tráfico. Un atacante sufici<strong>en</strong>tem<strong>en</strong>te hábil podría <strong>de</strong>ducir cierta información a partir<br />

<strong>de</strong>l análisis <strong>de</strong> ciertos parámetros <strong>de</strong> <strong>la</strong>s comunicaciones, aunque est<strong>en</strong> cifradas,<br />

tales como el retardo <strong>en</strong>tre paquetes y su longitud. La función <strong>de</strong> rell<strong>en</strong>o esta<br />

p<strong>en</strong>sada para dificultar este tipo <strong>de</strong> ataques.<br />

A continuación se pres<strong>en</strong>ta como el protocolo ESP permite <strong>en</strong>viar datos <strong>de</strong> forma<br />

confi<strong>de</strong>ncial.<br />

14.3.4FUNCIONAMIENTO ESP<br />

El emisor toma el m<strong>en</strong>saje original, lo cifra, utilizando una c<strong>la</strong>ve <strong>de</strong>terminada y lo<br />

incluye <strong>en</strong> un paquete IP, a continuacion <strong>de</strong> <strong>la</strong> cabecera ESP. Durante el transito<br />

hasta su <strong>de</strong>stino, si el paquete es intercpetado por un tercero solo obt<strong>en</strong>dra un<br />

conjunto <strong>de</strong> bits inint<strong>en</strong>gibles. En el <strong>de</strong>stino, el receptor aplica <strong>de</strong> nuevo el algoritmo<br />

<strong>de</strong> cifrado con <strong>la</strong> misma c<strong>la</strong>ve, recuperando los datos originales. Esta c<strong>la</strong>ro que <strong>la</strong><br />

<strong>seguridad</strong> <strong>de</strong> este pue<strong>de</strong> <strong>de</strong>scifrar los datos sin conocer <strong>la</strong> c<strong>la</strong>ve, asi como <strong>en</strong> que <strong>la</strong><br />

c<strong>la</strong>ve ESP unicam<strong>en</strong>te <strong>la</strong> conoc<strong>en</strong> el emisor y el receptor.<br />

Figura 4.3 Funcionami<strong>en</strong>to <strong>de</strong>l protocolo ESP<br />

108

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!