RT Dissertation/Thesis T1 Metodología para la validación y evaluación remota de implementaciones de protocolos de seguridad. Aplicación a la arquitectura IPsec A1 Izquierdo Manzanares, Antonio AB Las redes de comunicaciones han pasado a ser parte fundamental de las tecnologías de la información, siendo el medio a través del cual los sistemas informáticos de todo tipo (desde ordenadores personales hasta cajeros automáticos y ordenadores de a bordo en los coches) intercambian la información que necesitan para llevar a cabo las tareas para las que han sidodiseñados. Estos intercambios de información están regidos por protocolosde comunicaciones que gobiernan la forma en la que diferentes entidades proceden a enviarse la información de la forma más eficiente y conveniente posible. En muchas ocasiones estos intercambios de información requieren de servicios de seguridad (como son la confidencialidad, la autenticación oel no repudio) de los que carecen los protocolos diseñados al comienzo de laexpansión de las redes de comunicaciones (protocolos que son los más extendidosy utilizados en la actualidad). Para cubrir este vacío de seguridad se han diseñado y estandarizado protocolos y arquitecturas de seguridad que proporcionan los servicios de seguridad requeridos al resto de protocolos de comunicaciones. La arquitectura de seguridad IPsec está ampliamente extendidadebido a su transparencia de cara a aplicaciones y usuarios, y a que su integración en los protocolos de red de siguiente generación garantiza que la migración se podrá llevar a cabo de la forma menos traumática posible. Sin embargo, el uso de estos protocolos y arquitecturas de seguridad ha ocasionadola aparición de nuevos problemas, entre los que se pueden destacar los problemas de interoperabilidad entre las diferentes implementaciones de los protocolos y arquitecturas, o una mayor predisposición a sufrir ataques de denegación de servicio. Con el objetivo de ofrecer información acerca de la implementación que ayude a evitar este tipo de problemas, en esta tesisse propone una metodología que permita evaluar el nivel de conformidad de una implementación de un protocolo o arquitectura de seguridad con el estándar y el rendimiento que dicha implementación puede ofrecer. La metodología propuesta se desarrolla para aplicarse a la arquitectura de seguridad IPsec con el fin de demostrar la aplicación práctica de la propuesta,y se presentan los resultados obtenidos mediante la evaluación de diferentesimplementaciones de IPsec.____________________________________________ AB Communication networks have become a key component of information technologies, being the means through which computer systems all around the world, independently of their nature (from personal computers to ATMs, and on-board computers in high-end cars) share the information they need in order to accomplish the tasks they are charged with. These information exchanges are carried out following the guidelines of communications protocols, which guide and direct the way in which several entities exchange information in the most efficient and convenient way. As it happens moreoften than not, these information exchanges require some security services to be present (such as confidentiality, authentication or non-repudiation) whichare not included in protocols designed in the early years of communication networks (those same protocols that are now widely spread and used nowadays). In order to provide with a solution for this need for security, security protocols and architectures which provide security services to other network protocols have been standardized. The IPsec security architecture is widely spread thanks to its seamless integration with applications and users, and also due to its integration with next-generation communication protocolsprovides a means for migrating to those new protocols in a safe and more convenient way. However, with the use of these security protocols and architecturesnew problems have emerged, some of which are the interoperability issues among different implementations of those protocols and architectures, or an increased chance to suffer denial of service attacks. In order to gatherinformation about those implementations that helps to prevent these kind of problems, in this thesis a new methodology that allows the evaluation of the conformance with the standard, as well as the performance of such implementation is proposed. The methodology is applied to the IPsec security architecture in order to demonstrate the practical application of our proposal, and the results obtained when evaluating several IPsec implementationsare presented. YR 2006 FD 2006-10 LK http://hdl.handle.net/10016/817 UL http://hdl.handle.net/10016/817 LA spa DS e-Archivo RD 28 abr. 2024