SRTP también conocido como Secure Real–Time Transport Protocol, es un perfil de extensión de RTP (Real-Time
Transport Protocol) que agrega funciones de seguridad, como autenticación de mensaje, confidencialidad y
protección de respuesta, mayormente pensadas para las comunicaciones VoIP.
RFC 3711
OSI
se inicializa en la capa 5 (la capa de sesión) y después trabaja en la capa 6 (la capa de presentación).
En ambos los modelos, TLS y el SSL trabajan en nombre de la capa de transporte subyacente, cuyos
segmentos llevan los datos encriptados.
ZRTP
ZRTP utiliza el algoritmo Diffie-Hellman que permite el acuerdo de clave segura y evita la sobrecarga de la
gestión de certificados o cualquier otra configuración anterior. ZRTP admite dos variantes Diffie-Hellman,
campo finito y curva elíptica.
RFC 6189
OSI
Tiene algunas características de protocolo de nivel de transporte (Según el modelo OSI), pero es
transportado usando UDP. UDP se maneja en la capa 4 del Modelo OSI, la capa de transporte
encargada de efectuar el transporte de los datos
SSL
RFC 6101
Técnicamente, el protocolo SSL es un método transparente para establecer una sesión segura que
requiere una mínima intervención por parte del usuario final.
OSI
Considerando un modelo OSI (Arquitectura de redes por capas), el protocolo SSL se utiliza entre la
capa de aplicación y la capa de transporte.
TSL
Es un protocolo de cifrado que se utiliza para la transmisión de datos en Internet. El protocolo
describe un estándar general que se puede implementar en entornos específicos
RFC 8446
OSI
TLS opera en la capa de transporte, donde se gestionan los flujos de datos de la comunicación digital.
Esta capa forma parte del sistema de transporte, que se separa de la capa de aplicación y, por tanto,
del usuario.
IPsec
IPsec proporciona servicios de seguridad en la capa IP permitiendo a unsistema seleccionar los protocolos de
seguridad, determinar el/losalgoritmo/s a utilizar para el/los servicio/s, e implementar cualquieralgoritmo
criptográfico requerido para proporcionar los serviciossolicitados.
Como trabaja
IPsec utiliza dos protocolos para proporcionar seguridad al tráfico: laCabecera de Autentificación (AH) y la Carga
de Seguridad Encapsulada (ESP)
AH
La Cabecera de Autentificación (AH): Proporciona integridad sinconexión, autentificación del origen de datos, y
un servicio opcionalde protección antireplay.
AH y ESP son instrumentos para el control de acceso, basados en ladistribución de claves
criptográficas y en el manejo de flujo detráfico concerniente a estos protocolos de seguridad.
ESP
La Carga de Seguridad Encapsulada (ESP): Puede proporcionarconfidencialidad (encriptación), y confidencialidad
limitada de flujode tráfico. También puede proporcionar integridad sin conexión,autentificación del origen de
datos, y un servicio de protecciónantireplay. Uno u otro de estos servicios de seguridad debe seraplicado
siempre que se use ESP.
Estos protocolos pueden aplicarse solos o en conjunto con otros paraproporcionar un conjunto de
servicios de seguridad en IPv4 e IPv6. Cadaprotocolo soporta dos modos de uso: modo transporte y
modo túnel. En modotransporte los protocolos proporcionan protección sobre todo a losprotocolos
de capa superiores; en modo túnel, los protocolos son aplicadosa paquetes (a los que se hizo un
túnel a través de IP).