Cómo utilizar las funciones integradas de seguridad de red en dispositivos Apple.

Usando las características de seguridad de red de Apple.

Los dispositivos de Apple utilizan muchos estándares comunes de seguridad en Internet. Aquí te diremos qué hace cada uno de ellos y cómo usarlos en tu hardware de Apple.

En el mundo interconectado en el que vivimos, la conectividad a Internet es ubicua.

Mantener seguras las comunicaciones en red es uno de los aspectos más importantes de la tecnología en Internet. A lo largo de las décadas, varios estándares diferentes han evolucionado para mantener seguras las redes y los dispositivos.

En este artículo veremos varios de estos estándares y cómo se relacionan con los dispositivos de Apple.

IPsec, IKEv2, L2TP

Tres tecnologías clave se utilizan para conexiones seguras y VPNs: IPsec, IKEv2 y L2TP.

IPSec es un estándar de seguridad que nació de investigaciones tempranas de DARPA ARPANET. Más tarde fue formalizado por MIT, Motorola y NIST.

IPSec se utiliza principalmente en VPNs, proporcionando autenticación segura, intercambio de claves, cifrado e integridad de datos. Si alguna vez has instalado software VPN en uno de tus dispositivos de Apple, has usado IPSec.

Se considera un protocolo de “Capa 3” que se sitúa sobre los protocolos de Capa 2, que veremos en un momento.

IKEv2 es el protocolo de Intercambio de Claves de Internet. Hay tres versiones de este protocolo: IKE, IKEv1 e IKEv2.

Se utiliza en IPSec y por el DNS para crear e intercambiar pares de claves seguras durante las conexiones. Las claves compartidas forman parte de la Infraestructura de Clave Pública (PKI) que elimina la necesidad de contraseñas.

Hay otros protocolos de intercambio de claves, como la Negociación de Claves de Internet Kerberizada (KINK) y SKEME.

L2TP, o Protocolo de Tunelización de Capa 2, es un protocolo de tunelización utilizado para mensajes de control durante la comunicación en red. L2TP no asegura ni cifra los datos o el contenido en sí, solo cifra las señales de control utilizadas en las conexiones.

Este protocolo se formalizó en 1999 en la especificación RFC 2661, que se creó como resultado del protocolo L2F de Cisco y el protocolo PPTP de Microsoft. También utiliza el Protocolo de Datagramas de Usuario (UDP) durante la transmisión de paquetes.

LEAR  Protestas en el campus de Gaza exigen que las escuelas se deshagan de sus inversiones en Israel - ¿Cómo funcionaría esto?

UDP tiene la principal ventaja de ser un protocolo de difusión sin acuse de recibo, en el que los receptores esperan en un cierto puerto la información sin tener que responder al remitente.

L2TP surgió como una necesidad de seguridad para PPP (Protocolo de Punto a Punto) cuando los módems de marcación aún se utilizaban ampliamente. Los paquetes de datos pueden ser transmitidos a través de un túnel de Capa 2 mediante el uso de uno de los otros protocolos adicionales cifrados.

La tunelización segura asegura que cualquier dato que viaje por el túnel esté cifrado y controlado entre solo dos puntos. Esto dificulta que los atacantes ejecuten ataques de repetición y de hombre en el medio.

Dado que Internet abarca el globo, la seguridad es importante.

L2TP se utiliza principalmente en VPNs corporativas para acceso seguro.

Hay muchas aplicaciones de VPN disponibles para dispositivos de Apple, a través de la App Store. La mayoría de los sistemas operativos de Apple también proporcionan funciones integradas para agregar fácilmente perfiles de VPN a los dispositivos.

IPsec, IKEv2 y L2TP operan principalmente detrás de escena y, a menos que haya alguna configuración específica que necesites cambiar, generalmente nunca tendrás que preocuparte por ellos.

TLS, SSL y certificados X.509

Cuando la web se popularizó a finales de la década de 1990, rápidamente quedó claro que toda la comunicación web debía estar cifrada. Todo para que los datos no pudieran ser interceptados y escuchados entre navegadores y servidores.

Como resultado, se desarrolló Secure Sockets Layer (SSL). Ahora llamado Transport Layer Security, este protocolo cifra la mayoría del tráfico entre navegadores web y servidores.

La “s” en “https” significa “seguro” e indica que estás navegando por un sitio web a través de una conexión segura.

SSL/TLS también se pueden utilizar en algunas comunicaciones de correo electrónico seguras. TLS también fue propuesto en 1999 y ha sufrido tres revisiones, la versión actual es TLS 1.3.

SSL fue desarrollado originalmente en 1994 para las primeras versiones del navegador Navigator de Netscape, que hoy en día ha evolucionado a Mozilla Firefox. También existe un protocolo de Seguridad de Capa de Transporte de Datagramas (DTLS).

LEAR  Sensores de Ikea por menos de $10 cada uno; Se promete soporte para el concentrador Matter

TLS utiliza certificados X.509 para intercambiar información utilizando cifrado y apretones de manos cifrados. Una vez que se completa el apretón de manos, el servidor generalmente proporciona a la aplicación del cliente un certificado para que el servidor pueda ser confiado.

Los certificados X.509 permiten que una aplicación cliente verifique la autenticidad del servidor, de modo que los ataques de suplantación de identidad no puedan funcionar. El estándar X.509 está definido en RFC 5280 por la Unión Internacional de Telecomunicaciones (UIT).

El principal beneficio de TLS es que evita que cualquier persona que pueda estar escuchando en el intercambio de datos pueda leer los datos en claro, todo gracias a que está cifrado.

En la mayoría de los casos, los dispositivos de Apple modernos y la mayoría del software que se ejecuta en dispositivos de Apple saben automáticamente cómo usar TLS, por lo que no deberías preocuparte por ello. Siempre que uses una conexión “https” al navegar por la web, TLS es automático.

Algunas aplicaciones de clientes de correo electrónico, como Mozilla Thunderbird, te permiten especificar TLS/SSL como el estándar de seguridad de comunicación.

WPA/WPA2/WPA3 Enterprise y 802.1X

Cuando las redes inalámbricas WiFi aparecieron por primera vez a finales del siglo pasado, se desarrolló un nuevo estándar de seguridad, WEP (Privacidad Equivalente con Cableado), para permitir que las redes inalámbricas se conectaran a otros dispositivos de forma segura.

WEP tenía graves fallas de seguridad y, en respuesta, se produjo Wi-Fi Protected Access (WPA). Este protocolo ha sufrido tres revisiones desde principios de los años 2000, siendo la versión actual WPA3.

La mayoría de los dispositivos WiFi modernos, incluidos los dispositivos de Apple, proporcionan WEP3 para conexiones.

Tanto los dispositivos WiFi como Ethernet de Apple también admiten conexiones que utilizan otro protocolo de seguridad llamado 802.1X. Este protocolo es parte del estándar de red 802 definido por IEEE, que cubre tanto las redes WiFi como las redes Ethernet por cable.

LEAR  Estados Unidos afirma que Hamas opera desde hospitales de Gaza, respaldando las acusaciones de Israel.

802.1X evita un tipo de ataque de red conocido como Adición de Hardware, donde un dispositivo malicioso se usa para conectar a una red y realizar actividades de piratería. Por ejemplo, una pequeña computadora como una Raspberry Pi enchufada a un puerto de red adicional.

A través del uso de un servidor de autenticación, 802.1X generalmente puede evitar tales ataques autenticando al usuario a través de WiFi, LAN o WAN.

En el mundo actual de dispositivos por todas partes, los ataques de Adición de Hardware son mucho más comunes de lo que solían ser.

WPA ya no es compatible con las versiones modernas de los sistemas operativos de Apple, por lo que en la mayoría de los casos querrás usar WPA2, WPA3 o alguna variante de estos.

El Modo de Ventana de Inicio de Sesión (LWM) es una forma de conectarse a una red segura desde la ventana de inicio de sesión de Mac, si la red admite Servicios de Directorio.

Para usar LWM, necesitas una conexión a un servidor de Active Directory o Open Directory. También necesitarás un perfil de configuración de red de Mac instalado que habilite LWM para la red a la que estás intentando conectarte.

Una vez configurado, en la Ventana de Inicio de Sesión de Mac, selecciona Otro en la lista de usuarios, luego ingresa tu nombre de usuario y contraseña de Servicios de Directorio. Desde el menú emergente, selecciona la interfaz de red en la que deseas conectarte (WiFi o Ethernet).

Active Directory y Open Directory son tecnologías que permiten que la información y las credenciales de usuario se almacenen en un servidor central para la autenticación. Cubriremos Open Directory en un artículo en un futuro cercano.

En la mayoría de los casos, Apple ha hecho que la seguridad de la red sea fluida, por lo que generalmente no tendrás que preocuparte por ello. Las tecnologías mencionadas anteriormente son principalmente parte de estándares web o de Internet, y en la mayoría de los software su uso es automático.