2.3 Protocolo de seguridad de la red

Referencia de datos: oficial CISP 

Tabla de contenido

  • Modelo OSI de siete capas
  • Arquitectura TCP/IP
  • Arquitectura de seguridad TCP/IP 

1. Modelo OSI de siete capas

Introducción

        El modelo de referencia de interconexión de sistemas abiertos (OSI) es un modelo de referencia estándar publicado por la Organización Internacional de Normalización (ISO) en 1977, que se utiliza para describir el proceso básico y el método de comunicación entre los sistemas informáticos y las redes. Se convirtió en la norma internacional ISO 7498 en 1983.

El modelo OSI divide la comunicación de red en siete capas distintas, cada una responsable de una función específica. Estos niveles, de abajo hacia arriba, son:

  1. Capa Física : Responsable de definir los medios físicos y las especificaciones de transmisión de señales eléctricas, y manejar las operaciones básicas de conexiones físicas y transmisión de datos.

  2. Capa de enlace de datos (Data Link Layer): responsable de dividir los datos transmitidos por la capa física en marcos de datos, realizar la detección y corrección de errores y controlar el acceso a los marcos de datos.

  3. Capa de red (Network Layer): Responsable de direccionar y enrutar datos en la red, y transmitir datos seleccionando una ruta adecuada.

  4. Capa de transporte : proporciona transmisión de datos de extremo a extremo, transmite datos de manera confiable y realiza la segmentación y el reensamblaje de datos cuando es necesario.

  5. Capa de sesión (Session Layer): brinda la capacidad de establecer, administrar y finalizar sesiones entre las partes que se comunican. También es responsable de tomar puntos de control para reanudar las sesiones interrumpidas.

  6. Capa de presentación : responsable del formato y la presentación de datos para garantizar que los datos entre diferentes sistemas informáticos se puedan interpretar y comprender correctamente.

  7. Capa de aplicación (Application Layer): la capa más cercana al usuario, que proporciona varias interfaces y servicios de aplicaciones, como correo electrónico, protocolo de transferencia de archivos, etc.

Al descomponer el proceso de comunicación en diferentes niveles, el modelo OSI permite la interoperabilidad de diferentes sistemas informáticos y promueve la estandarización y el desarrollo de la comunicación en red.

Vale la pena señalar que, aunque el modelo OSI es un modelo de referencia importante, de hecho, muchos protocolos de comunicación de redes informáticas no siguen estrictamente la estructura de siete capas del modelo OSI, sino que fusionan o superponen ciertas capas.

El modelo define los procesos y métodos básicos mediante los cuales se comunican los diferentes sistemas informáticos de una red.

protocolo subyacente

  • Se centra en la transmisión de información real y es responsable de crear el enlace de la conexión de comunicación de red, incluida la capa física, la capa de enlace de datos, la capa de red y la capa de transporte.

protocolo de alto nivel

  • Manejar servicios de usuario y diversas solicitudes de aplicaciones, incluidas la capa de sesión, la capa de presentación y la capa de aplicación

nivel nombre Función protocolo común
1 capa fisica Transmisión de flujos de bits en medios físicos como cables, fibras ópticas, etc. Ethernet, WiFi, USB
2 Capa de enlace de datos Gestionar la transmisión de datos entre nodos, detección de errores y corrección de errores. Ethernet, PPP, HDLC
3 Capa de red Controla el direccionamiento y enrutamiento de paquetes a través de la red. IP, ICMP, OSPF
4 capa de transporte Proporciona transmisión de datos confiable de extremo a extremo y recuperación de errores. TCP, UDP, SCTP
5 capa de sesión Gestiona el establecimiento, mantenimiento y terminación de sesiones de comunicación. SIP, NFS, NetBIOS
6 Capa de presentación Formateo, cifrado y compresión de datos para garantizar la exactitud del intercambio de datos entre diferentes sistemas. JPEG, ASCII, SSL
7 capa de aplicación Proporciona varios servicios de red (interfaces), como correo electrónico, transferencia de archivos, inicio de sesión remoto, etc. HTTP, FTP, DNS

Ventajas de la estructura jerárquica

  • Las capas son independientes entre sí.
  • promover la estandarización
  • Modularización del desarrollo de protocolos
  • reducir la complejidad

Encapsulación y demultiplexación de datos (decapsulación) 

2. Arquitectura TCP/IP

Introducción

        TCP/IP es el protocolo más básico de Internet en la actualidad, y también es el protocolo básico de Internet. TCP/IP se originó a partir del proyecto de red ARPA del Departamento de Defensa de los EE. UU. (una red de comunicación militar) Después de años de desarrollo, la parte no clasificada se convirtió en la Internet actual. En términos generales, TCP/IP se refiere a la familia de protocolos compuesta por TCP (Protocolo de control de transmisión) e IP (Protocolo de Internet) como núcleo. Es una combinación de múltiples protocolos que funcionan en diferentes niveles. A través de TCP/IP, diferentes dispositivos de procesamiento de información pueden transferir datos entre sí.

La arquitectura TCP/IP incluye cuatro capas: capa de enlace, capa de red, capa de transporte y capa de aplicación, cada capa es responsable de diferentes funciones.

  1. Capa de enlace (capa de interfaz de red): responsable de convertir los datos en flujos de bits para la transmisión física. Define cómo acceder a la red física y maneja los detalles de transporte relacionados con el medio físico. Los protocolos comunes incluyen Ethernet, Wi-Fi, etc.

  2. Capa de red: Responsable de direccionar y enrutar paquetes de datos en la red. El protocolo más importante es IP (Protocolo de Internet), que define un sistema de direcciones únicas en Internet para identificar y localizar dispositivos.

  3. Capa de transporte: proporciona una transmisión de datos confiable y recuperación de errores de extremo a extremo. El protocolo de transporte más utilizado es TCP (Protocolo de control de transmisión), que proporciona una transmisión de datos y un control de flujo fiables. También existe UDP (Protocolo de datagramas de usuario), que proporciona transmisión de datos sin conexión, adecuado para aplicaciones en tiempo real o aplicaciones que no requieren confiabilidad.

  4. Capa de aplicación: proporciona varios servicios y protocolos de red para permitir que las aplicaciones accedan a la red. Incluye protocolos como HTTP (Protocolo de transferencia de hipertexto), FTP (Protocolo de transferencia de archivos), SMTP (Protocolo simple de transferencia de correo), etc., para funciones como correo electrónico, transferencia de archivos y navegación web.

Estructura en capas de la familia de protocolos TCP/IP

Riesgos de seguridad de la capa de enlace

  • La capa de enlace, también conocida como capa de interfaz de red o capa de enlace de datos , es la capa inferior de TCP/IP Es responsable de recibir datagramas IP de la capa de red y enviar los datagramas a la red especificada, o recibir datos físicos. datagramas de la red Frame, extraiga el datagrama de la capa de red y transfiéralo a la capa de red. Sus principales protocolos son ARP y RARP.

Pregunta de seguridad

  • Daños: desastres naturales, daños causados ​​por animales, polvo envejecido, temperatura y humedad, mal uso
  • Interferencia: aparatos eléctricos de alta potencia / líneas eléctricas / radiación electromagnética
  • Fuga electromagnética: Fuga electromagnética en la línea de transmisión
  • Suplantación de identidad: suplantación de ARP : la suplantación de identidad de ARP (protocolo de resolución de direcciones) es un método de ataque a la red en el que los atacantes engañan a los dispositivos de destino falsificando respuestas ARP, lo que resulta en el secuestro del flujo de datos o la divulgación de información.
  • Rastreo: los protocolos comunes de capa 2 se comunican en texto claro
  • Denegación de servicio: mac flooding, arp flooding, etc.

Riesgos de seguridad de la capa de red

  • La capa de red , también conocida como capa de red de Internet , se utiliza para realizar la entrega correcta de paquetes de datos en la red. IP (Protocolo de Internet) es el protocolo central de la capa de red y la base de los protocolos y aplicaciones de la capa superior.
  • IP proporciona servicios de transmisión de datos de host a host. Actualmente, la cuarta versión de IP (IPv4) se usa ampliamente para brindar servicios sin conexión y poco confiables. No puede para los paquetes de datos de comunicación, y carece de la identidad de IP. direcciones mecanismo de autenticación

Pregunta de seguridad

ataque de suplantación de identidad
  • Ataque de suplantación de direcciones IP : los atacantes pueden falsificar o hacerse pasar por direcciones IP de otros para obtener acceso no autorizado o realizar actividades maliciosas como el seguimiento y el enmascaramiento.
  • Suplantación de enrutamiento de origen, etc .: los atacantes falsifican las direcciones IP de origen y la información de enrutamiento para hacer que los paquetes de datos eludan las medidas de seguridad en la red, ocultando aún más su verdadera identidad y ubicación.
ataque de denegación de servicio
  • Ataque de fragmentación : los atacantes pueden usar el mecanismo de fragmentación de los paquetes IP para enviar paquetes con cargas útiles engañosas o fragmentos especiales, evitando la detección y el filtrado de dispositivos de seguridad de la red, como firewalls o IDS/IPS.
  • Ping of Death : También conocido como Ping of Death, es un método de ataque a la red. Envía un gran paquete de solicitud de eco ICMP al dispositivo de destino, que excede el rango normal que el dispositivo puede manejar. Esto puede hacer que el dispositivo no procese normalmente un paquete de datos tan grande, lo que provoca que el dispositivo se bloquee o no proporcione los servicios de red normales, lo que se denomina ataque de denegación de servicio. En pocas palabras, Ping of Death es como enviar un paquete de datos particularmente grande a un dispositivo. El dispositivo no puede manejar un paquete tan grande. Como resultado, es posible que el dispositivo no funcione correctamente o que no continúe brindando servicios de red normales.

Riesgos de seguridad de la capa de transporte

  • La capa de transporte proporciona principalmente servicios de comunicación de extremo a extremo para aplicaciones en dos hosts. La capa de transporte tiene dos protocolos: TCP (Transmission Control Protocol) y UDP (User Datagram Protocol)
  • TCP proporciona un servicio de comunicación de datos confiable y orientado a la conexión a través de un protocolo de enlace de tres vías
  • El protocolo UDP tiene una estructura simple, ocupa menos recursos y tiene una alta eficiencia de procesamiento.Puede proporcionar servicios de seguridad poco confiables sin conexiones .

Pregunta de seguridad

TCP
  • Ataque de denegación de servicio de inundación SYN
  • ataque de secuestro de sesión
UDP
  • Ataques de denegación de servicio de tipo tráfico (como UDP Flood)

Proporciona servicios de flujo de bytes fiables y orientados a la conexión

Brindar un servicio de confiabilidad

  • Segmentación de paquetes de datos, confirmación de envío y recepción, retransmisión de tiempo de espera, verificación de datos, flujo de control de clasificación de paquetes de datos
  • ...... 

 

Apretón de manos TCP de tres vías

  • El primer protocolo de enlace (SYN-SENT): el cliente envía un paquete SYN al servidor, en el que el indicador SYN se establece en 1, y el cliente selecciona un número de secuencia inicial (ISN).
  • El segundo protocolo de enlace (SYN-RECEIVED): después de recibir el paquete SYN enviado por el cliente, el servidor responde con un paquete ACK y su propio paquete SYN. El paquete ACK confirma la recepción del paquete SYN del cliente y confirma el número de serie del cliente, mientras que el servidor elige su propio número de serie inicial.
  • El tercer protocolo de enlace (ESTABLECIDO): después de recibir el paquete ACK y el paquete SYN del servidor, el cliente confirma la recepción del paquete SYN del servidor y envía un paquete ACK para confirmar el número de serie del servidor. Una vez que el paquete ACK llega al servidor, se establece formalmente la conexión entre el servidor y el cliente.

TCP saludó cuatro veces

  • Primera onda (FIN-WAIT-1): la parte conectada envía un paquete FIN, lo que indica que ha completado el envío de datos.
  • La segunda ola (CLOSE-WAIT): después de recibir el paquete FIN, la otra parte envía un paquete ACK para confirmar la recepción del paquete FIN, pero aún tiene datos para enviar.
  • La tercera ola (FIN-WAIT-2): después de que la otra parte termina de enviar los datos, envía un paquete FIN, lo que indica que también completó el envío de los datos.
  • La cuarta ola (TIME-WAIT): después de recibir el paquete FIN, la parte conectada envía un paquete ACK para confirmar la recepción del paquete FIN, entra en un estado TIME-WAIT y cierra la conexión después de esperar un período de tiempo.

¿Por qué es un apretón de manos de tres vías para establecer una conexión, pero cuatro ondas para cerrar la conexión?

Cuando se establece la conexión, el servidor está en el estado LISTEN, después de recibir el mensaje SYN de la solicitud de establecimiento de conexión, pone el ACK y SYN en un mensaje y lo envía al cliente.

Cuando se cierra la conexión, cuando el servidor recibe el mensaje FIN de la otra parte, solo significa que la otra parte ya no envía datos pero aún puede recibir datos, y es posible que no haya enviado todos los datos a la otra parte, por lo que el servidor puede cerrarlo inmediatamente o enviarlo. Después de enviar algunos datos a la otra parte, envíe un mensaje FIN a la otra parte para expresar su acuerdo para cerrar la conexión ahora. Por lo tanto, su propio ACK y FIN generalmente se envían por separado, lo que resulta en uno más tiempo.

El protocolo UDP proporciona servicios de transmisión de información simples y poco confiables orientados a transacciones.

características

  • sin conexión, poco fiable
  • El protocolo es simple, ocupa menos recursos y tiene alta eficiencia
  • ···· 

 

Comparación de los protocolos TCP y UDP:

  • TCP está diseñado para transmitir datos que tienen requisitos estrictos sobre la confiabilidad de la transmisión de datos, como SSL y TLS. Dado que TCP usa un protocolo de enlace de tres vías, los atacantes pueden usar dos protocolos de enlace para implementar ataques SYN Flood .
  • UDP está diseñado para transmitir datos que tienen altos requisitos en tiempo real pero no requisitos estrictos sobre la confiabilidad de la transmisión de datos. Como video en red, voz, etc. Debido a la alta eficiencia del protocolo UDP, los atacantes pueden usar el protocolo UDP para generar una gran cantidad de datos para ataques de denegación de servicio (UDP FIood) .

Riesgos de seguridad de la capa de aplicación

  • La capa de aplicación es la capa más alta del sistema TCP/IP, correspondiente a las tres capas superiores del modelo OSI (capa de aplicación, capa de presentación y capa de sesión) y proporciona servicios de entrega de mensajes para procesos de aplicación que se ejecutan en diferentes sistemas finales.
  • Los protocolos típicos de la capa de aplicación incluyen HTTP (Protocolo de transferencia de hipertexto) para la navegación web, SMTP (Protocolo simple de transferencia de correo) y POP3 (Protocolo de oficina postal) para enviar y recibir correos electrónicos, y FTP (Protocolo de transferencia de archivos) para la transferencia de archivos. La implementación de diferentes protocolos de capa de aplicación es bastante diferente y cada uno tiene sus propios problemas de seguridad según sus propias características.

Pregunta de seguridad

  • La autenticación de identidad es simple y enfrenta amenazas como el descifrado de contraseñas y la falsificación de identidad;
  • El uso de texto sin formato para transmitir datos se enfrenta a una serie de problemas, como la fuga de datos y la falsificación de datos, y los atacantes pueden obtener información confidencial en la transmisión mediante rastreo y otros métodos;
  • La falta de protección de la integridad de los datos, frente a problemas como la destrucción y la manipulación de datos, los atacantes pueden implementar fraude al cambiar los datos enviados por los usuarios. 

 Con el desarrollo de Internet, los problemas de seguridad de la familia de protocolos TCP/IP se han vuelto cada vez más prominentes. Organizaciones y expertos relevantes también han mejorado y desarrollado continuamente el protocolo, y han diseñado los protocolos de comunicación de seguridad correspondientes para diferentes niveles para asegurar las comunicaciones en diferentes niveles. Protección, formando así una arquitectura de seguridad de la familia de protocolos TCP/IP compuesta por varias capas de protocolos de comunicación de seguridad.

 

capa de interfaz de red

  • Principalmente proporciona garantía de seguridad para la conexión y proporciona protección de seguridad entre el host o el host y el enrutador al establecer un enlace de comunicación dedicado. Los protocolos de comunicación de seguridad de esta capa incluyen principalmente PPTP, L2TP, etc.

capa de internet

  • Para resolver el problema de seguridad de IP, su principal protocolo de comunicación de seguridad es el protocolo IPSeC.

capa de transporte

  • La seguridad de la capa de transporte se implementa principalmente de extremo a extremo, proporcionando una comunicación segura de proceso a proceso, y sus principales protocolos de comunicación segura incluyen SSL y TLS.

capa de aplicación

  • Protocolos de seguridad diseñados según las necesidades y características de seguridad de aplicaciones específicas, como el protocolo de seguridad de correo electrónico S/MIME, el protocolo de transferencia segura de hipertexto S-HTTP, etc.

3. Arquitectura de seguridad TCP/IP

IPSec 

IPSec (Seguridad de protocolo de Internet) es un conjunto de protocolos de seguridad de red abiertos formulados por IETF (Grupo de trabajo de ingeniería de Internet). No es un único protocolo, sino un conjunto de protocolos y servicios que brindan seguridad a las redes IP.

IPSec se utiliza para resolver problemas de seguridad en la capa IP y es compatible con redes IPv4 e IPv6. El protocolo IPSec funciona en la capa IP y brinda múltiples servicios de seguridad, que incluyen:

  • Control de acceso
  • integridad sin conexión
  • Autenticación de fuente de datos
  • protección de la confidencialidad
  • Protección limitada de la confidencialidad del flujo de datos
  • Defensa contra ataques de repetición

El protocolo IPSec proporciona integridad sin conexión y autenticación de fuente de datos para datagramas IP a través del encabezado de autenticación (AH) y brinda protección contra ataques de reproducción. Una vez que se establece una conexión segura, AH intentará proporcionar autenticación suficiente para el encabezado IP y los datos del protocolo de la capa superior.

El protocolo IPSec también encripta los datos que se van a proteger a través del Protocolo de carga útil de seguridad encapsulada (Encapsulating Security Payload, ESP), lo que brinda capacidades de protección de confidencialidad e integridad para estos datos. El protocolo ESP y el protocolo AH se pueden usar solos o al mismo tiempo, y se pueden combinar para brindar un rendimiento de seguridad más sólido.

SSL 

  • SSL (Secure Sockets Layer) es un protocolo desarrollado por Netscape en 1990 para asegurar las comunicaciones web. Su misión principal es proporcionar privacidad, integridad de mensajes y autenticación de identidad .
  • SSL utiliza una clave en un algoritmo de cifrado simétrico como clave de sesión para cifrar los datos de la sesión. El intercambio de la clave de sesión utiliza el sistema de clave pública del algoritmo criptográfico asimétrico, que asegura la confidencialidad y confiabilidad de la transmisión de datos entre las partes de la comunicación. Por lo tanto, SSL brinda seguridad para las comunicaciones entre las aplicaciones cliente y las aplicaciones del servidor.
  • La razón por la que SSL se usa ampliamente es que puede cifrar datos, proporcionar autenticación y mecanismo de protección de integridad de mensajes, y admitir cualquier protocolo de capa de aplicación basado en TCP para brindar protección de seguridad. Además, la implementación de SSL es relativamente simple.

TLS 

TLS (Protocolo de seguridad de la capa de transporte) es un protocolo de comunicación seguro mejorado y modificado sobre la base de SSL v3.0. Puede considerarse como una versión posterior de SSL. La diferencia con el protocolo SSL es muy pequeña, solo en algunos detalles Hay una diferencia. TLS crea un canal de sesión seguro a través de la negociación y la autenticación, y todos los datos del protocolo de la capa de aplicación están protegidos cuando se transmiten a través del protocolo TLS. La ventaja del protocolo TLS es que es totalmente compatible con protocolos de capa de aplicación de alto nivel, como HTTP, FTP, Telnet, etc., y el protocolo de capa de aplicación puede ejecutarse de forma transparente sobre el protocolo TLS. Actualmente, el protocolo https utilizado para el acceso web utiliza principalmente el protocolo HTTP y el acuerdo TLS1 .2

 

 

Supongo que te gusta

Origin blog.csdn.net/weixin_43263566/article/details/132070550
Recomendado
Clasificación