Hola qué tal, bienvenido a esta nueva entrada de blog, hoy hablaremos sobre como actúa el cifrado y la autenticación a través de IPsec. A continuación te dejo la información del artículo que se consultó en http://support.ricoh.com/.
IPsec consta de 2 funciones principales: la función de encriptación, que asegura la confidencialidad de los datos, y la autenticación de función, que verifica el remitente de los datos y la intregridad de los datos. La función IPsec de esta máquina soporta 2 protocolos de seguridad: el protocolo ESP, que habilita ambas funciones IPsec al mismo tiempo, y el protocolo AH, que habilita sólo la función de autenticación.
Protocolo ESP
El protocolo ESP ofrece una transmisión segura mediante cifrado y autenticación. Este protocolo no ofrece autenticación de encabezado.
- Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de encriptación, el algoritmo y la clave de encriptación se especificarán automáticamente.
- Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.
Protocolo AH
El protocolo AH proporciona seguridad de transmisión sólo mediante la autenticación de paquetes, incluidos los encabezados.
- Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.
Protocolo AH + Protocolo ESP
Juntos, los protocolos ESP y AH proporcionan seguridad de transmisión mediante cifrado y autenticación. Estos protocolos proporcionan autenticación de encabezados.
- Para llevar a cabo un cifrado correcto, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de encriptación, el algoritmo y la clave de encriptación se especificarán automáticamente.
- Para llevar a cabo una autenticación correcta, el transmisor y el receptor deben especificar el mismo algoritmo y clave de cifrado. Si utiliza el método de cambio automático de clave de cifrado, el algoritmo y la clave de cifrado se especificarán automáticamente.
Disponible en: http://support.ricoh.com/bb_v1oi/pub_e/oi_view/0001050/0001050892/view/security/int/0122.htm