Soy bastante nuevo en lo que respecta a la seguridad de la información. Y antes de continuar con cosas más específicas, quería preguntarme si entendía las tres partes principales de IPsec correctamente: autenticidad, confidencialidad y amp; integridad.
Mi enfoque aquí radica en las conexiones VPN y el término general de los tres temas. Voy a escribir lo que hasta ahora he entendido y espero que pueda ayudarme corrigiendo las afirmaciones erróneas.
Tal vez algunos hechos para el fondo de esta pregunta. Estaba configurando un túnel IPsec para propósitos de prueba y quiero declarar si entendí todas las partes correctamente. Por lo tanto, el propósito general de un túnel IPsec (sitio para terminar / acceso remoto) es, por ejemplo, un usuario de la oficina en casa puede conectarse a la red de la empresa y, por lo tanto, acceder a los recursos que se encuentran dentro de esta. El enfoque principal de IPsec es proporcionar los tres propósitos de autenticidad, confidencialidad y amp; integridad. Pero, ¿qué significa esto?
Integridad: La integridad se utiliza para asegurarse de que nadie entre el sitio A y B (por ejemplo) haya cambiado algunas partes de la información compartida. Por lo tanto, se calcula un hash y se agrega a un paquete. Esto se puede lograr mediante el uso de algoritmos de hash como MD5, SHA (1,2) y así sucesivamente. Para asegurarse realmente de que nadie sea capaz de modificar el hash, se utilizan HMAC. Esto significa código de autenticación de mensaje hash. La principal diferencia entre un hash y un hmac es que, además del valor que debe ser hash (suma de comprobación calculada), se agrega al proceso de cálculo una frase secreta que es común a ambos sitios. P.ej. [Valor que se debe marcar] + [frase secreta de pases] - > Valor de hash de estas "dos" entradas. Aquí viene mi primera pregunta: ¿Se puede comparar esto con una "sal"? ¿O cuál es exactamente la diferencia entre un HMAC y un Hash + Salt? ¿Y qué es Pepper, si un Hash + Salt es igual a un HMAC?
Confidencialidad: La confidencialidad se utiliza para asegurarse de que nadie entre los sitios A y B pueda leer qué datos o información se envía entre los sitios. Para lograrlo se utilizan algoritmos de encriptación. Existen dos tipos de algoritmos de cifrado, simétricos y asimétricos. Los algoritmos simétricos permiten el cifrado y descifrado con la misma clave. Con los algoritmos asimétricos usted tiene a las clases de claves: una pública y también una privada. La clave pública a menudo está disponible para el público, mientras que la clave privada solo está disponible para "usted mismo" (si el par de claves mencionado es suyo). Todo lo que usted cifra con la clave pública solo puede ser descifrado con la privada y viceversa. Cuando se trata de la confidencialidad, a menudo solo se usan algoritmos simétricos como DES, 3DES (ambos obsoletos) o AES. El cifrado asimétrico se utiliza para transferir una clave simétrica y también para asegurarse de que el otro sitio sea realmente el que parece ser (cuando se trata de SSL / TLS).
Autenticidad: Y esta última frase de la parte de confidencialidad conduce directamente a la parte de autenticidad. La autenticidad se utiliza para asegurarse de que realmente se comunica con el socio que desea. Para lograr estos diferentes tipos de técnicas se pueden utilizar, por ejemplo. Las claves previamente compartidas que están configuradas en ambos sitios , Curvas elípticas o RSA como algoritmos de clave pública / privada.
Esta es la parte en la que creo que entendí mal muchos aspectos. Porque no estoy seguro, donde radica la diferencia exacta entre la autenticidad y la confidencialidad , ya que ambos parecen centrarse en el cifrado / descifrado (excepto si está utilizando un PSK para la autenticidad). Y sé que Diffie Hellman se usa cuando se trata de un túnel IPsec. Por lo que sé, el algoritmo Diffie Hellman no es un algoritmo de cifrado, pero se utiliza para transferir una clave de cifrado / descifrado simétrica a través de una red no segura (como Internet). Entonces, ¿DH es parte de la autenticidad, porque (por ejemplo) solo los sitios A y B pueden calcular y transferir una clave simétrica? Pero, ¿cómo demuestra esto, por ejemplo, que? ¿El sitio B es realmente el sitio B y no un atacante?
¿Es correcto que pueda comparar el proceso RSA o EC con SSL / TLS con la excepción de que SSL / TLS agrega certificados digitales con firmas digitales (HMAC) además?