Mostrando entradas con la etiqueta #cisco #ccna #guatemala #networkinglife #osimodel. Mostrar todas las entradas
Mostrando entradas con la etiqueta #cisco #ccna #guatemala #networkinglife #osimodel. Mostrar todas las entradas

jueves, 25 de agosto de 2016

Intercambio de llaves cryptograficas Diffie Hellman - Seguridad Informática - Detalle técnico

El día de hoy un amigo mío me hizo una pregunta técnica acerca de seguridad informática que creo que es muy válida, y que en lo personal me costo mucho entenderla. Sin embargo mediante el siguiente ejemplo fue la forma mas clara que me hizo entenderlo y lo expresare de una manera breve y concisa.


El método funciona para intercambio de llaves cryptográficas a través de canales de comunicación inseguros.  En el ejemplo usaremos la imagen 1, esta imagen la realize durante mi entrenamiento para mi ultima certificacion GIAC GSEC para comprender de una manera simple el proceso de  Diffie Hellman. Para esto usaremos una caja negra, dos candados uno azul y uno negro. La caja negra es el medio que se usará para enviar la llave roja.

En el proceso se encuentra Alice y Bob ellos quieren intercambiar la llave roja, sin embargo en el medio esta Eve quien puede enterarse cual es la llave a intercambiar, por lo tanto esta debe de ser asegurada, aqui es donde viene el proceso de Diffie Hellman. Alice pone candado azul (encrypta) a la caja negra  con su llave azul de esta forma es empaquetada y enviada hacia Bob. Como Bob no tiene la llave azul para abrir la caja con el candado azul (desencryptar el mensaje)  lo que el realiza en este paso es poner candado negro con su llave negra para ponerle coloquialmente doble seguro (encryptar el mensaje nuevamente) lo que Alice le envió y lo devuelve a Alice.

En el segundo paso como Alice recibe el paquete ya con dos candado (encryptado por la llave azul y la llave negra). Sin embargo Alice en este momento quita el candado azul del cual tiene llave  (desencrypta el mensaje con su llave azul - pero queda encryptado con la llave negra) y lo reenvía de nuevo a Bob. Cuando el mensaje viaja de regreso donde Bob aun sigue con candado negro (encryptado por la llave negra de Bob), tomar en cuenta que Eve nunca pudo ver el mensaje porque no tenia ninguna de las dos llaves.

Por último llega a manos de Bob el mensaje y el como si tiene su llave negra entonces abre la caja para sacar la llave roja que inicialmente se estaba enviando.

Este proceso de Diffie Hellman es utilizado  durante el intercambio de preshared keys en concentradores VPN , asi como en comunicaciones SSL asymetricos.

Estoy seguro que tiene mucho mas funcionalidades, sin embargo estas son las que conozco.

sábado, 25 de julio de 2015

¿Cual es la diferencia entre el Modelo OSI y el Modelo TCP/IP? - Critica más que una explicación.

El día de hoy comparto mi conocimiento contestando una pregunta que me realizo un amigo que tenia esta duda puntual: ¿Cuál es la diferencia entre el Modelo OSI y el Modelo TCP/IP?
Aun cuando existe varia información en Internet, ninguna es critica o de experiencia personal, (al menos en los 10 links que encontré de búsqueda - todos son muy descriptivos y comparativos).

La respuesta que describiré va mas orientado a una critica e información sobre esta referencia, ya que ambos modelos son bien conocidos en el ámbito de Redes de computadoras.
(En caso no se haya leído nada al respecto, recomiendo lectura de wikipedia para aprender un poco mas a nivel descriptivo de uno u otro).

El Modelo TCP/IP inicialmente fue el primer modelo de referencia que existía en las redes de computadoras y fue diseñado por encargo por el Departamento de Defensa de los estados unidos, conocido también como modelo DoD (Department of Defense).

El modelo OSI fue diseñado 10 años después por la Organización Internacional de nacionalización ISO (International Organization for Standardization). Este ultimo surgió debido a los desordenes con el que estaba creciendo las redes de computadoras, 10 años posterior a la creación del Modelo TCP/IP, el modelo inicial TCP/IP no fue diseñado como una estandarización sino como una forma de comprender las redes de computadoras.

El Modelo OSI vino a estandarizar que es lo que por cada capa se debe de manejar, esto con el fin de poder hacer cambios en protocolos acorde a que capa pertenecían, sin necesidad de hacer cambios en los protocolos de otras capas. Por ejemplo parte de la estandarización que este trae es, si alguien inventa una nueva forma física de comunicación diferente a Ethernet, no sera necesario cambiar, la forma de comunicación IP, los servicios de la capa de transporte y mucho menos los protocolos de aplicación como HTTP, DNS, etc.

El Modelo OSI adicional al modelo TCP/IP divide en la capa de aplicación del modelo Dod en 3 capas Sesión, Presentación y Aplicación, siempre con el fin de marcar la diferencia y estandarizar todo, y no crear dependencia directa de un protocolo, codificación con otro de capas superiores.

El modelo OSI funciona perfectamente para la comprensión de las redes de computadoras y este ayuda a la hora de comprender los conceptos de encapsulación y des-encapsulación de la data. Así como  comprender de mejor manera las PDU (Protocol Data Unit) cuando la data atraviesa la red de un extremo a otro.

Hoy en día en el ámbito de redes de computadoras empresariales y de Cisco, el Modelo TCP/IP se estudia para tener un marco de referencia inicial, de como comenzaron las redes de computadoras, para fines explicativos  y de comprensión de la red, su aplicación es mínima aunque si es aplicable, sin embargo debido a que el modelo OSI es mas estandarizado, abstracto y comprensivo este último es el mas usado.

A la hora de impartir clases de redes de computadoras, el Modelo OSI es el que mas he usado durante mis casi 2 años de impartir clases. Adicional en lo personal para mi trabajo,  en la comprensión de nuevos protocolos, el marco de referencia que mas utilizo en mis 3 años de experiencia profesional en el networking es también el Modelo OSI. Es bastante cómodo para la comprensión de todo referente a las redes de computadora y esto es por su naturaleza y  abstracción del mismo hace precisamente mas entendible en que momento un protocolo pertenece a una capa u otra. Con esto a uno lo hace ser mas objetivo en la comprensión, explicación y utilización en momentos de diseño, configuración y troubleshooting en ambientes reales de redes de computadoras.