Preguntas con etiqueta 'ipsec'

1
respuesta

número de secuencia IPSec

Estaba realizando un estudio de IPsec y descubrí que hay números de secuencia redundantes: uno en el encabezado AH o ESP y el otro en el encabezado TCP para una comunicación. ¿No es un uso ineficiente de los números de secuencia cuando usamos...
hecha 11.03.2014 - 11:57
1
respuesta

Proceso de creación del túnel IPSec

El proceso de creación del túnel IPSec implica 2 pasos: La fase ISAKMP La fase IPSec ¿Cuál es el razonamiento detrás de tener las dos fases? Por lo que veo, la primera fase ya está cifrada usando claves negociadas previamente y el túnel...
hecha 04.06.2012 - 16:22
3
respuestas

filtrado en Irán

Dado que muchos de ustedes ya saben, el gobierno iraní usa agresivamente la censura de Internet para bloquear sitios como Facebook, Flicker, BBC, etc. El pueblo iraní usa varios métodos para omitir el filtrado como el protocolo abierto VPN (l...
hecha 06.05.2013 - 22:43
4
respuestas

VPNs IPSec y claves simétricas

Cuando se trata de VPN basadas en IPSec, entiendo que hay un pequeño "problema" con el intercambio de claves simétricas. Obviamente, no puede enviar las claves a través de la VPN, ya que se utilizan para garantizar la confidencialidad de la info...
hecha 03.11.2012 - 23:00
1
respuesta

Casos de uso de TLS e IPsec [duplicado]

Actualmente estoy leyendo sobre estos protocolos y me preguntaba cuáles son los escenarios en los que TLS / SSL serían más útiles que IPsec y viceversa.     
hecha 12.12.2015 - 19:50
1
respuesta

código abierto IKE para Windows 7/8 [cerrado]

¿Existe una implementación de código abierto del protocolo Internet Key Exchange para Windows? Sólo encontré openiked para plataformas linux. ( enlace )     
hecha 11.03.2015 - 13:01
1
respuesta

IKEv2: ¿Por qué es importante "que cada lado firme el nombre del otro lado?"

Actualmente estoy profundizando en el protocolo IKEv2. En la descripción de la autenticación (RFC5996, p. 48), se proporciona la siguiente declaración: "Es crítico para la seguridad del intercambio que cada lado firme el nombre de la otra par...
hecha 24.04.2014 - 11:33
1
respuesta

Cómo usar el modo de transporte IPsec entre dos puertas de enlace

He leído muchas comparaciones del modo de transporte IPsec frente al modo túnel, y hay un claro entendimiento de que cuando dos puertas de enlace intercambian tráfico enrutado, deberían usar el modo túnel. En otras palabras, el modo de transpo...
hecha 30.08.2018 - 18:31
1
respuesta

pregunta sobre ipsec evita el ataque de inundación SYN

cómo IPSec previene los ataques de inundación SYN Como si A enviara paquetes a B usando IPsec. Supongamos que el acuse de recibo de TCP de B se pierde, y el TCP de A retransmite el paquete, ya que supone que el paquete se perdió. ¿La implementac...
hecha 07.01.2018 - 23:25
1
respuesta

autenticidad, confidencialidad e integridad - preguntas generales

Soy bastante nuevo en lo que respecta a la seguridad de la información. Y antes de continuar con cosas más específicas, quería preguntarme si entendía las tres partes principales de IPsec correctamente: autenticidad, confidencialidad y amp; int...
hecha 12.01.2017 - 15:47