La encriptación de enlace encripta todos los datos a lo largo de una ruta de comunicación específica, como en un enlace satelital, línea T3 o circuito telefónico. No solo se cifra la información del usuario, sino que también se cifran el encabezado, los avances, las direcciones y los datos de enrutamiento que forman parte de los paquetes. El único tráfico no encriptado en esta tecnología es la información de mensajes de control de enlace de datos, que incluye instrucciones y parámetros que utilizan los diferentes dispositivos de enlace para sincronizar los métodos de comunicación. El cifrado de enlaces proporciona protección contra rastreadores de paquetes y espías.
En el cifrado de extremo a extremo , los encabezados, las direcciones, el enrutamiento y la información del tráiler no están cifrados, lo que permite a los atacantes obtener más información sobre un paquete capturado y hacia dónde se dirige.
El cifrado de enlace , generalmente lo proporcionan los proveedores de servicios y se incorpora a los protocolos de red. Toda la información está encriptada y los paquetes deben desencriptarse en cada salto para que el enrutador u otro dispositivo intermedio sepa a dónde enviar el paquete a continuación. El enrutador debe descifrar la parte del encabezado del paquete, leer la información de enrutamiento y dirección dentro del encabezado y luego volver a cifrarlo y enviarlo en su camino.
- Hackers: ¿Fue Facebook responsable de la violación de seguridad de Twitter?
- Cómo evitar que alguien descubra la contraseña del administrador en Windows 7
- En el contexto del cifrado basado en atributos, ¿el usuario que posee un atributo debe poder acceder al contenido que requiere que el atributo se descifre y se publique antes de que posea el atributo?
- ¿Qué quieres decir con virus informático?
- ¿Cuál de los siguientes tendrá un mayor alcance en el futuro: análisis de datos, seguridad de la información, seguridad de la red o sensores IoT?
Con el cifrado de extremo a extremo, no es necesario descifrar los paquetes y luego volver a cifrarlos en cada salto, porque los encabezados y trailers no están cifrados. Los dispositivos entre el origen y el destino solo leen la información de enrutamiento necesaria y pasan los paquetes en su camino.
El cifrado de extremo a extremo generalmente lo inicia el usuario de la computadora de origen. Proporciona más flexibilidad para que el usuario pueda determinar si ciertos mensajes se cifrarán o no. Se denomina “cifrado de extremo a extremo” porque el mensaje permanece cifrado de un extremo de su viaje al otro. El cifrado de enlaces tiene que descifrar los paquetes en cada dispositivo entre los dos extremos.
El cifrado de enlace se produce en el enlace de datos y las capas físicas. Los dispositivos de cifrado de hardware interactúan con la capa física y cifran todos los datos que pasan a través de ellos. Debido a que ninguna parte de los datos está disponible para un atacante, el atacante no puede aprender información básica sobre cómo fluyen los datos a través del entorno. Esto se conoce como seguridad de flujo de tráfico .