Protocolo tunelizado Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro.

El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro usos de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales. tunel SSH El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido. Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un tunel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo. Por ejemplo, para connectar con un servidor web de forma segura, utilizando SSH, haríamos que el Cliente (informatica) web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor web. Tunelizar para evitar un Cortafuegos La técnica de tunelizar puede ser usada también para evitar o circunvalar en cortafuegos. Pare ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP. TEC OAXACA

Éste tipo de comunicación solo es posible si el protocolo soporta esta facilidad. Con el uso en modo túnel. Un túnel es un canal virtual. Un atacante puede interceptar los mensajes que viajen por el túnel. modo transporte. el túnel es simplemente la ruta que toman los paquetes encapsulados (y encriptados). La técnica de ³tunneling´ consiste en encapsular un mensaje de un protocolo dentro de sí mismo aprovechando ciertas propiedades del paquete externo con el objetivo de que el mensaje sea tratado de forma diferente a como habría sido tratado el mensaje encapsulado. un túnel puede ser usado para evitar un firewall (con los peligros consecuentes de esta decisión). el paquete encapsulado es encriptado por el emisor.TUNELES El túnel es un método por el cual se hace uso de una red intermedia para transferir datos de un extremo a otro. entre las dos redes. que serán llevados por la red real. denominada modo túnel. De esta forma. Los paquetes que se transmiten se encapsulan sobre otro encabezado correspondiente al protocolo de túnel. una vez llegados a destino son desencapsulados y dirigidos al destino final. sobre una conexión real que involucra más de un nodo intermedio. El túnel es creado encapsulando un protocolo de red dentro de los paquetes del mismo protocolo. La otra modalidad posible. dentro de un paquete del mismo protocolo. en acuerdo con el receptor (el sistema que se encuentra en del otro lado del túnel) de manera que sólo ambos extremos puedan acceder a los datos transportados. y reinyectado en la red a la que pertenece el receptor (en el caso de un gateway). provee protección sólo para protocolos de la capa superior. En relación con una conexión o canal seguro. Por ejemplo. Adicionalmente. pero los datos encapsulados están encriptados y solo pueden ser recuperados por el destinatario final. configurado entre dos sistemas remotos que se encuentran en diferentes redes. este nuevo encabezado contiene la información necesaria para que el paquete atravesando la red intermedia llegue al destino correspondiente. el encabezado IP interno (encapsulado) es encriptado. Los mismos servicios pueden ofrecerse a un usuario móvil al cual se asigna un IP dinámicamente para una conexión de conexión telefónica: se establece un canal en modo túnel al firewall del ISP funcionando como un gateway de seguridad. desencriptado. el mensaje encapsulado es extraído del paquete recibido. cabe introducir un . En el sistema de destino. ocultando la identidad del destinatario y del origen del tráfico. De esta forma un paquete puede ³saltar´ la topología de una red. Esta es una consideración a tener en cuenta al configurar un túnel.

dicha SA debe operar en modo túnel. que operará en modo túnel). un túnel IP. autenticación. si sólo están involucrados sistemas finales (o gateways de seguridad que no actúen como tales ±no transporte tráfico de datos.Una conexión de datos protegida necesita un conjunto de SAs. . En los protocolos de capa 2 (PPTP. de otra forma.SA). Una asociación de seguridad (AS) es una instancia de una política de seguridad junto con componentes claves. transporte y túnel (ya que puede comunicarse con un gateway. Por esto. un protocolo de seguridad y un índice de parámetros de seguridad o SPI (un conjunto de atributos se seguridad). por ejemplo. De esta forma se obtienen distintos beneficios que responden a necesidades y conveniencias específicas. Las SAs pueden actuar en una dirección o en ambas. L2F. L2PF) el túnel se negocia por ambos extremos de la conexión a la hora de la creación del mismo así también la asignación de direcciones o los parámetros de encriptación y/o de compresión. una por cada dirección y protocolo. Siempre que en una asociación de seguridad esté involucrado un gateway de seguridad. Una distinción a destacar es que el hecho de que un paquete esté encapsulado en otro no implica que esté encriptado. comandos SNMP para administración de red±). tampoco lo inverso. por Ej.concepto importante: el de Asociación de Seguridad (Security Asociation . un sistema final (un host) también debe soportar ambos modos de operación. Las SAs son independientes entre ellas. Las características más importantes de los protocolos que soportan ³tunneling´ son encriptado de datos. muchas de estas características son posibles gracias al encriptado completo del paquete encapsulado. Las SAs son identificadas de forma única por una dirección de destino. puede operar también en modo transporte. Una SA en modo túnel es una SA aplicada a un túnel. autorización e integridad de datos.