Capítulo 8. Confiar en el tráfico

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

Autenticar y autorizar los flujos de red es un aspecto crítico de una red de confianza cero. En este capítulo, vamos a hablar de cómo encaja la encriptación en el panorama, cómo arrancar la confianza de los flujos mediante una introducción segura, y en qué parte de tu red encajan mejor estos protocolos de seguridad.

La confianza cero no supone un alejamiento total de todo lo que conocemos. El filtrado de red tradicional sigue desempeñando un papel importante en las redes de confianza cero, aunque su aplicación no es tradicional. Exploraremos el papel que desempeña el filtrado en estas redes hacia el final de este capítulo.

Cifrado frente a autenticación

La encriptación y la autenticidad a menudo van de la mano, aunque tienen fines distintos. La encriptación garantiza la confidencialidad: la promesa de que sólo el receptor puede leer los datos que envías. La autenticación permite al receptor validar que el mensaje ha sido enviado por quien dice ser.

La autenticación tiene otra propiedad interesante. Para garantizar que un mensaje es de hecho auténtico, debes poder validar al remitente y que el mensaje no ha sido alterado. Denominada integridad, ésta es una propiedad esencial de la autenticación de mensajes.

La encriptación es posible sin autenticación, aunque se considera una mala práctica de seguridad. Sin validación del remitente, ...

Get Redes de Confianza Cero, 2ª Edición now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.