Ofrece un servicio no transparente involucrando al usuario en las tareas necesarias, aunque es el más flexible ya que el alcance y la intensidad de la protección puede ser diseñada para cubrir las necesidades específicas de cada aplicación.
Cada aplicación crítica requiere una definición de las opciones de autenticación y encriptado necesarias.
Protocolo Telnet
Es una de las áreas más criticas ya que existe la necesidad de prevenir que las contraseñas sean enviadas sin protección a través de Internet. Esto podría ser solucionado encriptando las sesión telnet. La principal desventaja en este enfoque es que se estaría utilizando capacidad de procesamiento innecesaria ya que solo las contraseñas necesitarían ser protegidas. Además debe tenerse en cuenta que el encriptado requiere de la distribución de las claves, para lo cual se necesita algún tipo de autenticación. Telnet requiere de la autenticación pero en una forma flexible (por Ej. proveer conexiones preautenticadas cuando se quiera comunicar con otra máquina de la misma red). Las tecnologías de autenticación son fáciles de instalar y resuelven algunos problemas críticos.
El mecanismo de encriptado propuesto para telnet tiene integrada la opción de autenticación. Al comienzo de una conexión, los dos lados negocian qué algoritmo de encriptado y autenticación será usado y por quién. Luego puede activarse y desactivarse el encriptado en cualquier momento de la sesión. Cada dirección es encriptada independientemente, lo que permite por ejemplo, que solo los mensajes de entrada (al servidor) sean encriptados, y no los de salida, casi con el mismo desempeño.
Protocolo SNMP
Este protocolo es utilizado para controlar routers, puentes y otros dispositivos de red. Es clara la necesidad de autentificar las solicitudes de SNMP y también los paquetes relacionados a las tareas de autenticación. Existe una opción de seguridad para este protocolo.
El problema de autenticación es resuelto usando funciones hash seguras, ambas partes comparten una cadena de 16 bytes que es adjuntada a la solicitud SNMP, esta cadena se genera mediante MD5.
El cifrado es realizado utilizando DES en modo de bloques en cadena (CBC), la clave consiste de dos números de 8 bytes, uno es la clave DES y el otro es usado para el modo CBC. Se realiza además un resumen del mensaje con MD5 para control de integridad.
Los mensajes SNMP seguros incluyen un “timestamp” para evitar ataques de “replay” (ataque que consiste en el reenvío de un mensaje legítimo capturado por un intruso, reinsertándolo en la red)
Servicio de Correo Electrónico
Este tipo de servicio concierne más a los usuarios finales, que desean que la información que envíen a través del correo electrónico no esté expuesta.
Entre los mas destacados se encuentran PEM (Privacy-Enhanced Electronic Mail), el estándar oficial de la familia de protocolos de TCP/IP; PGP desarrollado fuera de EEUU para evitar el alcance de la pantente de RSA; y RIPEM, basado en una implementación libre de RSA, habilitado con el consentimiento de los dueños de la patente. Todos estos utilizan un sistema simétrico para encriptado y un sistema de distribución de claves basado en los sistemas de criptografía asimétrica.
La seguridad del correo electrónico depende críticamente de la seguridad del sistema operativo subyacente. Cualquier sistema de correo debe ser ejecutado en un sistema final que esté protegido físicamente y electrónicamente.
PEM tiene una estructura bastante elaborada, utiliza DES como algoritmo de encriptación del cuerpo de un mensaje, RSA para encriptar las claves DES y los certificados distribuidos, y genera resúmenes de los mensajes utilizando MD5.