SlideShare a Scribd company logo
1 of 7
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA
IMS (IP MULTIMEDIA SUBSYSTEM)
1
Andy JuanSarangoVeliz
NOMBRES Y APELLIDOS ANDY JUAN SARANGO VELIZ
CÓDIGO 20141327K
ESCENARIO
Comparamos una sesión Telnet de texto plano a una conexión SSH encriptada. En ambas
instancias, nos conectamos a un servidor remoto y ejecutamos la misma secuencia de
comandos. Una huella (trace) de la sesión Telnet fue grabada en telnet.cap y una huella de
sesión SSH fue grabada en ssh.cap.
telnet.cap ssh.cap
telnet.cap ssh.cap
TELNET
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA
IMS (IP MULTIMEDIA SUBSYSTEM)
2
Andy JuanSarangoVeliz
Usuario para acceder al servidor de Telnet.
Podemosverla contraseñatransmitidaa través
de la red en texto plano.
SSH
Vemos que el tráfico es cifrado y el dump en ASCII del mismo no contiene datos que nos
permitan identificar o inferir la contraseña o claves utilizadas (métodode autenticación que
utilizamos en la comunicación para este caso).
El único
protocolo que
viaja encriptado
es el SSHv1.
No es posible obtener información de usuario y/o contraseña, ya que estos viajan
encriptados.
Protocolo
SSHv1.99
(Servidor)
Protocolo
SSHv1.5 (Cliente)
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA
IMS (IP MULTIMEDIA SUBSYSTEM)
3
Andy JuanSarangoVeliz
Llave pública
El servidor envía su llave pública a
través de la red.
La llave es de 267 bytes de longitud. (Llave asimétrica)
HTTP VS HTTPS
HTTP Texto plano.
HTTPS Sesión encriptada usando TLS.
http.cap https.cap
HTTP
SOLICITUD DEL NAVEGADOR DE UN USUARIO FINAL
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA
IMS (IP MULTIMEDIA SUBSYSTEM)
4
Andy JuanSarangoVeliz
Este usuario desea acceder al sitio web "www.clarkson.edu", por lo que debe escribir
http://www.clarkson.edu en su navegador y presionar enter. Después de la resolución DNS
habitual para encontrarla direcciónIP de www.clarkson.edu,se iniciaunaconexiónatravés
de TCP al servidorweb(SYN;SYN,ACK;ACK).Lo siguiente que el navegador/cliente enviará
al servidor web es la siguiente solicitud de texto sin formato:
El servidorsabe que el navegador/ cliente haterminadosu tráfico cuando recibe una líneaen
blanco con “carriage return” + “line feed” ( r  n).
RESPUESTA DEL SERVIDOR
La respuesta también está en texto plano:
El navegador / cliente ahora sabe que viene el texto / html, y aquí está:
El navegador / cliente sabe que el servidor ha terminado de enviar su html (or data for non-
html) cuando recibe una línea en blanco con “carriage return” + “line feed” ( r  n).
HTTPS
 En este caso,todoslos datosintercambiadosenformacifrada.Nohay ningunapistade
las URLs solicitadas o datos actuales devuelto.
 https.capusael ProtocolodeSeguridadde Capade Transporte (TransportLayerSecurity
Protocol – TLS).
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA
IMS (IP MULTIMEDIA SUBSYSTEM)
5
Andy JuanSarangoVeliz
El cliente inicia la conexión
encriptada con un registro client
hello.
El cliente y el servidor deben negociar los algoritmos
criptográficos específicos a ser usados.
En este mensaje client hello, el cliente enumera las opciones que admite en orden de
preferencia:
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA
IMS (IP MULTIMEDIA SUBSYSTEM)
6
Andy JuanSarangoVeliz
El servidor responde con registros TLS – un server hello, un certificado, un server key
Exchange (intercambio de llave de servidor), y un server hello done.
En el registro server
hello,el servidorindica
que ha escogido usar
una de las opciones
enumeradas por el
cliente:
TLS_DHE_RSA_WITH_
AES_256_CBC_SHA.
El certificado también
contiene una firma
digital.Este certificado
contiene la llave
pública del servidor,
informaciónacercadel
propietario y
localización del
servidor (subject), y la
autoridad de
certificación quien
concedió el certificado
(issuer - emisor)
El cliente responde con3 registros TLS: un client key Exchange,un change cipher spec, y un
encrypted handshake message.
En clientkeyExchange,
el cliente especifica
una llave conocida
como la “premaster
secret”.
UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA
IMS (IP MULTIMEDIA SUBSYSTEM)
7
Andy JuanSarangoVeliz
El registro change
cipher spec (registro
de especificación de
cambio de cifrado) se
establece para señalar
una transición en el
algoritmo de cifrado
que se utiliza.
El cliente escribe este
registro, y todos los
registrossubsecuentes
serán encriptados en
el nuevo algoritmo.
El servidor también responde con un change cipher spec message (mensaje de cambio de
especificaciones de cifrado) propio, seguido por un encrypted handshake message. Esto
completa la negociación de los atributos de este canal encriptado
HTTP HTTPS
 La URL empieza con http://
 No utiliza conexión segura.
 Envíalosdatosatravésdel puerto80.
 No requiere validación de dominio.
 Funciona a nivel de aplicación.
 Sin encriptación.
 No requiere certificados SSL.
 La URL empieza con https://
 Utiliza conexión segura.
 Envía los datos a través del puerto
443.
 Requiere mínimo la validación de
dominio y, para algunos certificados,
incluso se requiere la validación de
documentos legales.
 Funciona a nivel de transporte.
 Con encriptación.
 Requiere certificados SSL.
Anexo
TRABAJO-COMPLE
MENTARIO-CONCEPTOS-final-2019-II.pdf

More Related Content

What's hot

Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telneteinhasad
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPSByron
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSHGustavo Guerra
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 seinPatriD
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEINPatriD
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh17oswaldo
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tlsBrifer Dagua
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dnsDavid Vargas
 

What's hot (18)

Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telnet
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Egsi Sesion2
Egsi Sesion2Egsi Sesion2
Egsi Sesion2
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Protocolos FTP y SFTP
Protocolos FTP y SFTPProtocolos FTP y SFTP
Protocolos FTP y SFTP
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dns
 

Similar to Trabajo Final de IMS (IP Multimedia Subsystem)

Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosStalin Jara
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxDanyZamora6
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transportelaura1352
 
Conexion dinamica
Conexion dinamicaConexion dinamica
Conexion dinamicam_aguirre
 
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxmviapiano
 
Capitulo4
Capitulo4Capitulo4
Capitulo4TESE
 
Sshmarta
SshmartaSshmarta
Sshmartagh02
 
Protocolos de la capa aplicacion
Protocolos de la  capa aplicacionProtocolos de la  capa aplicacion
Protocolos de la capa aplicacionabel-hq
 
Capa de Transporte del Modelo OSI
Capa de Transporte del Modelo OSICapa de Transporte del Modelo OSI
Capa de Transporte del Modelo OSIangelcgr
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3jorge
 

Similar to Trabajo Final de IMS (IP Multimedia Subsystem) (20)

Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidos
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Http, https, dns
Http, https, dnsHttp, https, dns
Http, https, dns
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Bosquejo general
Bosquejo generalBosquejo general
Bosquejo general
 
Proyecto integrado
Proyecto integradoProyecto integrado
Proyecto integrado
 
Conexion dinamica
Conexion dinamicaConexion dinamica
Conexion dinamica
 
Fase de acuerdo ssl
Fase de acuerdo sslFase de acuerdo ssl
Fase de acuerdo ssl
 
programacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptxprogramacion_redes_informaticas_clase_3_19042024.pptx
programacion_redes_informaticas_clase_3_19042024.pptx
 
Capitulo4
Capitulo4Capitulo4
Capitulo4
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Protocolos de la capa aplicacion
Protocolos de la  capa aplicacionProtocolos de la  capa aplicacion
Protocolos de la capa aplicacion
 
Seguridad j1v2
Seguridad   j1v2Seguridad   j1v2
Seguridad j1v2
 
Capa de Transporte del Modelo OSI
Capa de Transporte del Modelo OSICapa de Transporte del Modelo OSI
Capa de Transporte del Modelo OSI
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3
 
Sockets
SocketsSockets
Sockets
 

More from Andy Juan Sarango Veliz

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OWAndy Juan Sarango Veliz
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadAndy Juan Sarango Veliz
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAndy Juan Sarango Veliz
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAndy Juan Sarango Veliz
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAndy Juan Sarango Veliz
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadAndy Juan Sarango Veliz
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosAndy Juan Sarango Veliz
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Andy Juan Sarango Veliz
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital IAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónAndy Juan Sarango Veliz
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01Andy Juan Sarango Veliz
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónAndy Juan Sarango Veliz
 

More from Andy Juan Sarango Veliz (20)

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OW
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador Web
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos Básicos
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos Básicos
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
 
Tecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de serviciosTecnologías de virtualización y despliegue de servicios
Tecnologías de virtualización y despliegue de servicios
 
3. wordpress.org
3. wordpress.org3. wordpress.org
3. wordpress.org
 
2. wordpress.com
2. wordpress.com2. wordpress.com
2. wordpress.com
 
1. Introducción a Wordpress
1. Introducción a Wordpress1. Introducción a Wordpress
1. Introducción a Wordpress
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital I
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FM
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AM
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio Companion
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: Introducción
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
ITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 EditionITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 Edition
 

Recently uploaded

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Recently uploaded (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Trabajo Final de IMS (IP Multimedia Subsystem)

  • 1. UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA IMS (IP MULTIMEDIA SUBSYSTEM) 1 Andy JuanSarangoVeliz NOMBRES Y APELLIDOS ANDY JUAN SARANGO VELIZ CÓDIGO 20141327K ESCENARIO Comparamos una sesión Telnet de texto plano a una conexión SSH encriptada. En ambas instancias, nos conectamos a un servidor remoto y ejecutamos la misma secuencia de comandos. Una huella (trace) de la sesión Telnet fue grabada en telnet.cap y una huella de sesión SSH fue grabada en ssh.cap. telnet.cap ssh.cap telnet.cap ssh.cap TELNET
  • 2. UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA IMS (IP MULTIMEDIA SUBSYSTEM) 2 Andy JuanSarangoVeliz Usuario para acceder al servidor de Telnet. Podemosverla contraseñatransmitidaa través de la red en texto plano. SSH Vemos que el tráfico es cifrado y el dump en ASCII del mismo no contiene datos que nos permitan identificar o inferir la contraseña o claves utilizadas (métodode autenticación que utilizamos en la comunicación para este caso). El único protocolo que viaja encriptado es el SSHv1. No es posible obtener información de usuario y/o contraseña, ya que estos viajan encriptados. Protocolo SSHv1.99 (Servidor) Protocolo SSHv1.5 (Cliente)
  • 3. UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA IMS (IP MULTIMEDIA SUBSYSTEM) 3 Andy JuanSarangoVeliz Llave pública El servidor envía su llave pública a través de la red. La llave es de 267 bytes de longitud. (Llave asimétrica) HTTP VS HTTPS HTTP Texto plano. HTTPS Sesión encriptada usando TLS. http.cap https.cap HTTP SOLICITUD DEL NAVEGADOR DE UN USUARIO FINAL
  • 4. UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA IMS (IP MULTIMEDIA SUBSYSTEM) 4 Andy JuanSarangoVeliz Este usuario desea acceder al sitio web "www.clarkson.edu", por lo que debe escribir http://www.clarkson.edu en su navegador y presionar enter. Después de la resolución DNS habitual para encontrarla direcciónIP de www.clarkson.edu,se iniciaunaconexiónatravés de TCP al servidorweb(SYN;SYN,ACK;ACK).Lo siguiente que el navegador/cliente enviará al servidor web es la siguiente solicitud de texto sin formato: El servidorsabe que el navegador/ cliente haterminadosu tráfico cuando recibe una líneaen blanco con “carriage return” + “line feed” ( r n). RESPUESTA DEL SERVIDOR La respuesta también está en texto plano: El navegador / cliente ahora sabe que viene el texto / html, y aquí está: El navegador / cliente sabe que el servidor ha terminado de enviar su html (or data for non- html) cuando recibe una línea en blanco con “carriage return” + “line feed” ( r n). HTTPS  En este caso,todoslos datosintercambiadosenformacifrada.Nohay ningunapistade las URLs solicitadas o datos actuales devuelto.  https.capusael ProtocolodeSeguridadde Capade Transporte (TransportLayerSecurity Protocol – TLS).
  • 5. UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA IMS (IP MULTIMEDIA SUBSYSTEM) 5 Andy JuanSarangoVeliz El cliente inicia la conexión encriptada con un registro client hello. El cliente y el servidor deben negociar los algoritmos criptográficos específicos a ser usados. En este mensaje client hello, el cliente enumera las opciones que admite en orden de preferencia:
  • 6. UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA IMS (IP MULTIMEDIA SUBSYSTEM) 6 Andy JuanSarangoVeliz El servidor responde con registros TLS – un server hello, un certificado, un server key Exchange (intercambio de llave de servidor), y un server hello done. En el registro server hello,el servidorindica que ha escogido usar una de las opciones enumeradas por el cliente: TLS_DHE_RSA_WITH_ AES_256_CBC_SHA. El certificado también contiene una firma digital.Este certificado contiene la llave pública del servidor, informaciónacercadel propietario y localización del servidor (subject), y la autoridad de certificación quien concedió el certificado (issuer - emisor) El cliente responde con3 registros TLS: un client key Exchange,un change cipher spec, y un encrypted handshake message. En clientkeyExchange, el cliente especifica una llave conocida como la “premaster secret”.
  • 7. UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA ELECTRICA Y ELECTRÓNICA IMS (IP MULTIMEDIA SUBSYSTEM) 7 Andy JuanSarangoVeliz El registro change cipher spec (registro de especificación de cambio de cifrado) se establece para señalar una transición en el algoritmo de cifrado que se utiliza. El cliente escribe este registro, y todos los registrossubsecuentes serán encriptados en el nuevo algoritmo. El servidor también responde con un change cipher spec message (mensaje de cambio de especificaciones de cifrado) propio, seguido por un encrypted handshake message. Esto completa la negociación de los atributos de este canal encriptado HTTP HTTPS  La URL empieza con http://  No utiliza conexión segura.  Envíalosdatosatravésdel puerto80.  No requiere validación de dominio.  Funciona a nivel de aplicación.  Sin encriptación.  No requiere certificados SSL.  La URL empieza con https://  Utiliza conexión segura.  Envía los datos a través del puerto 443.  Requiere mínimo la validación de dominio y, para algunos certificados, incluso se requiere la validación de documentos legales.  Funciona a nivel de transporte.  Con encriptación.  Requiere certificados SSL. Anexo TRABAJO-COMPLE MENTARIO-CONCEPTOS-final-2019-II.pdf