Publication:
Metodología para la validación y evaluación remota de implementaciones de protocolos de seguridad. Aplicación a la arquitectura IPsec

Loading...
Thumbnail Image
Identifiers
Publication date
2006-10
Defense date
2006-12-20
Tutors
Journal Title
Journal ISSN
Volume Title
Publisher
Impact
Google Scholar
Export
Research Projects
Organizational Units
Journal Issue
Abstract
Las redes de comunicaciones han pasado a ser parte fundamental de las tecnologías de la información, siendo el medio a través del cual los sistemas informáticos de todo tipo (desde ordenadores personales hasta cajeros automáticos y ordenadores de a bordo en los coches) intercambian la información que necesitan para llevar a cabo las tareas para las que han sido diseñados. Estos intercambios de información están regidos por protocolos de comunicaciones que gobiernan la forma en la que diferentes entidades proceden a enviarse la información de la forma más eficiente y conveniente posible. En muchas ocasiones estos intercambios de información requieren de servicios de seguridad (como son la confidencialidad, la autenticación o el no repudio) de los que carecen los protocolos diseñados al comienzo de la expansión de las redes de comunicaciones (protocolos que son los más extendidos y utilizados en la actualidad). Para cubrir este vacío de seguridad se han diseñado y estandarizado protocolos y arquitecturas de seguridad que proporcionan los servicios de seguridad requeridos al resto de protocolos de comunicaciones. La arquitectura de seguridad IPsec está ampliamente extendida debido a su transparencia de cara a aplicaciones y usuarios, y a que su integración en los protocolos de red de siguiente generación garantiza que la migración se podrá llevar a cabo de la forma menos traumática posible. Sin embargo, el uso de estos protocolos y arquitecturas de seguridad ha ocasionado la aparición de nuevos problemas, entre los que se pueden destacar los problemas de interoperabilidad entre las diferentes implementaciones de los protocolos y arquitecturas, o una mayor predisposición a sufrir ataques de denegación de servicio. Con el objetivo de ofrecer información acerca de la implementación que ayude a evitar este tipo de problemas, en esta tesis se propone una metodología que permita evaluar el nivel de conformidad de una implementación de un protocolo o arquitectura de seguridad con el estándar y el rendimiento que dicha implementación puede ofrecer. La metodología propuesta se desarrolla para aplicarse a la arquitectura de seguridad IPsec con el fin de demostrar la aplicación práctica de la propuesta, y se presentan los resultados obtenidos mediante la evaluación de diferentes implementaciones de IPsec. ____________________________________________
Communication networks have become a key component of information technologies, being the means through which computer systems all around the world, independently of their nature (from personal computers to ATMs, and on-board computers in high-end cars) share the information they need in order to accomplish the tasks they are charged with. These information exchanges are carried out following the guidelines of communications protocols, which guide and direct the way in which several entities exchange information in the most efficient and convenient way. As it happens more often than not, these information exchanges require some security services to be present (such as confidentiality, authentication or non-repudiation) which are not included in protocols designed in the early years of communication networks (those same protocols that are now widely spread and used nowadays). In order to provide with a solution for this need for security, security protocols and architectures which provide security services to other network protocols have been standardized. The IPsec security architecture is widely spread thanks to its seamless integration with applications and users, and also due to its integration with next-generation communication protocols provides a means for migrating to those new protocols in a safe and more convenient way. However, with the use of these security protocols and architectures new problems have emerged, some of which are the interoperability issues among different implementations of those protocols and architectures, or an increased chance to suffer denial of service attacks. In order to gather information about those implementations that helps to prevent these kind of problems, in this thesis a new methodology that allows the evaluation of the conformance with the standard, as well as the performance of such implementation is proposed. The methodology is applied to the IPsec security architecture in order to demonstrate the practical application of our proposal, and the results obtained when evaluating several IPsec implementations are presented.
Description
Keywords
Protocolos de seguridad, Protección de datos, Protocolos de comunicación, Arquitectura IPsec
Bibliographic citation
Collections