[Anterior]

[Tabla de Contenidos]

[Siguiente]

Seguridad en la Capa de Transporte

 

Existen dos enfoques fundamentalmente diferentes respecto a la seguridad de los datos en tránsito. En el enfoque de la capa de red, la encriptación y autenticación es agregada directamente en la implementación de los protocolos de red, de manera que el tráfico se proteje sin requerir que la aplicación incorpore dichos conceptos. El tráfico al alcanzar el sistema remoto se desencripta automáticamente y es verificado por el conjunto de protocolos de la red (por ejemplo TCPIP) antes de que el sistema operativo lo pase a la aplicación servidor. Un ejemplo de esto es el protocolo IPSec, el cual es la base para que el pipe entre dos host sea seguro, para encapsular paquetes mediante túneles, y para Redes Privadas Virtuales (VPN), proveyendo así protección para los protocolos clientes que residen sobre la capa IP. La principal ventaja de IPSec es que las aplicaciones no necesitan cambiarse para usar los protocolos IPSec.

La principal desventaja de seguridad en la Capa de Red es que los Stacks IP deben ser cambiados o extendidos y estos cambios no son triviales. Además, a largo plazo las redes de alta velocidad podrían también generar problemas en la perfomance. A causa de estas desventajas se propusieron enfoques alternativos como Secure Shell (SSH), SSL y TLS, los cuales funcionan en la capa de transporte.

En el enfoque a nivel de aplicación la aplicación misma se modifica de manera que el tráfico se encripta antes de que se mande al sistema operativo y a la capa de red. Este luego es desencriptado por la aplicación servidor que lo reciba [1].

Ambos enfoques tienen ventajas y desventajas. Para la Web, por ejemplo, la seguridad a nivel de aplicaciones es una opción mejor porque hace más fácil definir límtes de confiabilidad entre dos agentes realizando transacciones.


[Anterior]

[Tabla de Contenidos]

[Siguiente]
1