RESUMEN TRANSPORTE DE DATOS         17 de febrero de 2012
Índice general1. Nivel de transporte                                                                             4   1.1. ...
Índice general6. Seguridad de la información:Cifrado de datos                                                   15   6.1. ...
1 Nivel de transporte  El nivel de transporte es extremo a extremo,seguro y económico.Independiente del nivelde red. Sus m...
1 Nivel de transporteSi los servicios son los mismos que el nivel de red,¾por qué existen niveles de red-trasnporte? Basic...
1 Nivel de transporte1.3. Protocolo Ida-Vuelta-Ida  Como es difícil que dos entidades se pongan de acuerdo en el número de...
2 UDP (rfc.768)  UDP proporciona un servicio con baja sobrecarga de cabecera para protocolos de apli-cación que no necesit...
3 TCP (rfc.793)  Protocolo conable para aplicaciones dedicas a intercambiar información que permiteconexiones de transport...
3 TCP (rfc.793)3.1.4.2.   Ventanas de recepción deslizantes  Conjuntamente con el control de la ventana en recepción, las ...
3 TCP (rfc.793)3.2.1. ESCALADO DE VENTANA  Para una mayor eciencia en redes de gran ancho de banda, debe ser usado un tama...
3 TCP (rfc.793)3.4.1. Arranque lento  Se basa en un envío de datos que al principio será de un volumen pequeño y conforme ...
3 TCP (rfc.793)3.6. Sockets  Primitivas                            Función    Socket                           Crea el soc...
4 ASN.1  Normaliza la descripción de estructuras de datos con el objetivo de representar , codi-car, transmitir y decodica...
5 Comprensión de datos  Cualquier algoritmo tiene dos partes:  1. Algoritmo de compresión, que toma una entrada X y saca u...
6 Seguridad de la información:Cifrado de  datos6.1. Cifrado simétrico o cifrado convencional6.1.1. Data Encryption Standar...
6 Seguridad de la información:Cifrado de datos       c ) Mezcla de columnas       d ) Suma de clave de etapa  3. Suma de c...
6 Seguridad de la información:Cifrado de datosCuando A va a enviar el mensaje, este es cifrado con la clave pública de B y...
6 Seguridad de la información:Cifrado de datosPasos a seguir:  1. Añadir bits de relleno para que la longitud sea congruen...
7 SSL: Secure Socket Layer  Está diseñado para usarlo en TCP para proporcionar un servicio abley seguro extremoa extremo.N...
7 SSL: Secure Socket LayerSesión: Es la conexión realizada entre un C/S y son creadas por el protocolo Hand-shake Protocol...
8 Correo electrónico  UA (Agente usuario) cliente de correo  Ayudar gestión de correo, interaccionar con los MTS y ofrecer...
8 Correo electrónico8.4. Formato mensajes  Las cabeceras de to, from ó subject, línea en blanco, cuerpo del mesanje y al n...
9 TELNET  Permite un método estándar para comunicar terminales entre sí, se puede usar paracomunicaciones terminal a termi...
10 FTP  Facilita compartición de archivos con una transferencia de archivos muy eciente. Loscomandos y códigos de respuest...
11 DNS  Sirve para facilitar el manejo de direcciones IP que asocia a cada dirección un nombre.  Problemas que impulsaron ...
12 Gestión de redes  Conjunto de herramientas, aplicaciones y metodologías que permiten gestionar unared.  Métodos utiliza...
12 Gestión de redes     Prestaciones: Evaluación de objetos gestionados y efectividad de determinadas ac-     ciones.     ...
13 SNMP  Ofrece servicios de gestión al conjunto de protocolos Internet. Arquitectura cliente-servidor (Servidor: Gestor d...
13 SNMP  2. Simple, fácil de usar.  3. Modelo útil para el acceso a datos de gestión de red.  4. Acceso y organización eci...
Próxima SlideShare
Cargando en…5
×

Resumen transporte de datos

2.022 visualizaciones

Publicado el

Resumen de la asignatura de transporte de datos de telecomunicacioens; esp. telemática. EPS Linares

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.022
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Resumen transporte de datos

  1. 1. RESUMEN TRANSPORTE DE DATOS 17 de febrero de 2012
  2. 2. Índice general1. Nivel de transporte 4 1.1. Calidad de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2. TPDU del nivel de transporte . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3. Protocolo Ida-Vuelta-Ida . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.4. Control de ujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62. UDP (rfc.768) 7 2.1. Problemas de UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73. TCP (rfc.793) 8 3.1. Servicios de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.1.1. Circuitos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.1.2. Gestión de entrada-salida de las aplicaciones . . . . . . . . . . . . . 8 3.1.3. Gestión de la entrada-salida hacia la red . . . . . . . . . . . . . . . 8 3.1.4. Control de ujo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.1.4.1. Control del tamaño de la ventana deslizante . . . . . . . . 8 3.1.4.2. Ventanas de recepción deslizantes . . . . . . . . . . . . . 9 3.1.4.3. Problemas . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.1.5. Conabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.2. Formato de la PDU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.2.1. ESCALADO DE VENTANA . . . . . . . . . . . . . . . . . . . . . 10 3.3. Máquina de estados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.4. Control de la congestión . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.4.1. Arranque lento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.4.2. Prevención de congestión . . . . . . . . . . . . . . . . . . . . . . . 11 3.5. FAST RETRANSMIT FAST RECOVERY . . . . . . . . . . . . . . . . 11 3.5.1. Fast Retransmit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.5.2. Fast Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.6. Sockets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124. ASN.1 13 4.1. Tipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135. Comprensión de datos 14 2
  3. 3. Índice general6. Seguridad de la información:Cifrado de datos 15 6.1. Cifrado simétrico o cifrado convencional . . . . . . . . . . . . . . . . . . . 15 6.1.1. Data Encryption Standard (DES) . . . . . . . . . . . . . . . . . . . 15 6.1.2. AVANCED ENCRYPTION STANDARD (AES) . . . . . . . . . . 15 6.1.2.1. Pasos de la estructura . . . . . . . . . . . . . . . . . . . . 15 6.1.3. Otros tipos de cifrado . . . . . . . . . . . . . . . . . . . . . . . . . 16 6.2. Cifrado asimétrica o de clave pública . . . . . . . . . . . . . . . . . . . . . 16 6.2.1. Distribución de clave . . . . . . . . . . . . . . . . . . . . . . . . . . 16 6.2.2. Criptografía con clave pública . . . . . . . . . . . . . . . . . . . . . 16 6.2.2.1. RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 6.2.2.2. Firma digital . . . . . . . . . . . . . . . . . . . . . . . . . 17 6.2.2.3. Algoritmo de HASH: MD5 . . . . . . . . . . . . . . . . . 17 6.2.2.4. Algoritmo de HASH: SHA-1 . . . . . . . . . . . . . . . . 17 6.2.2.5. Algoritmo de HASH: WHIRLPOOL . . . . . . . . . . . . 187. SSL: Secure Socket Layer 198. Correo electrónico 21 8.1. SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 8.2. POP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 8.3. IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 8.4. Formato mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 8.4.1. Seguridad con PGP (Pretty Good Privacy) . . . . . . . . . . . . . 229. TELNET 2310.FTP 2411.DNS 2512.Gestión de redes 26 12.1. Fases de la monitorización de la red . . . . . . . . . . . . . . . . . . . . . . 26 12.2. Áreas funcionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2613.SNMP 28 13.1. Torre de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 13.2. Caracerísticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 13.3. Operaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 13.4. Ventajas e Inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3
  4. 4. 1 Nivel de transporte El nivel de transporte es extremo a extremo,seguro y económico.Independiente del nivelde red. Sus mensajes se llaman TPDU (Unidad de Datos del Servicio de Transporte),también está el TSAP (Punto de Acceso al Servicio de Transporte) y el NSAP (Puntode Acceso al Servicio de Red). Las conexiones de transporte necesitan un enrutamientoexplícito del destino, en las conexiones de transporte tambien puede existir la posibilidadde almacenamiento fuera de su control en los niveles inferiores y necesitan un gran númerode buers debido al mayor número de conexiones.Direccionamiento El método básico es denir puntos de acceso al servicio de trans-porte (TSAP) dotados de dirección a los que se pueden asociar procesos para establecerconexiones.Esta asociación es realizada por el SO. Hay que saber que los nº de TSAP nose puede conocer a priori ya que estos no son permanentes ni pueden ser reservados. ARPANET usa un esquema llamado Protocolo de Conexión Inicial basado en los sigu-ientes pasos: 1. Servidor con un TSAP determinado 2. Proceso remoto conecta con el servidor 3. Proceso remoto comunica con el proceso que quiere conectarse 4. Servidor crea el proceso y le asocia un TSAP 5. Este se comunica al proceso remoto el TSAP del proceso local 6. Se libera la conexión del proceso remoto con el servidor 7. Se establece la conexión del proceso remoto con el TSAP del localServicios de red: Tipos de servicios de red Tipo de red A Tipo de red B Tipo de red C Características tasa error muy baja tasa error baja Pérdidas mensajes No N_RESET Si N_RESET Duplicación Complejidad de red/transporte Red 1/2 TransporteServicios proporcionados a capas superiores Orientado a conexión (establecimiento,transferencia y liberación) y sin conexión. 4
  5. 5. 1 Nivel de transporteSi los servicios son los mismos que el nivel de red,¾por qué existen niveles de red-trasnporte? Basicamente porque a nivel de transporte hay una mayor abilidad porqueen el nivel de red no está operada por el usuario, además el nivel de transporte tienemejoras en la calidad que posibilita la recuperación de caídas de red y es independienteal nivel de red.1.1. Calidad de servicio El servicio es el conjunto de parámetros destinados a denir diversas cualidades delas conexiones de transporte,y se especican en el establecimiento de la conexión dondeintervienen los dos extremos. Tener una mayor calidad, aumenta el coste. Parámetros de calidad Estado Nombre Denición Retardo t entre solicitud de conexión de transporte y conrmación Establecimiento Probabilidad de fallo Pb. de no establecer la conexión Caudal Nº de bytes/s en una conexión Retardo de tránsito t ente el envío de mensaje y la recepción en el otro extremos Transferencia Tasa de error residual Nº de mensajes perdidos/enviados total Probabilidad de fallo Nº de fallos/total Retardo de la ... t entre inicio de liberación y liberación en el otro extremo Protección Seguridad ante lecturas Liberación Resistencia Mantener la conexión frente a problemas de ocngestión Prioridad Para indicar conexiones más importantes1.2. TPDU del nivel de transporte Fase TPDU Función CR Solicitud conexiones Establecimiento CC Conrmación conexiones DR Solicitud desconex. Liberación DC Conf. desconex. DT Datos DE Datos acelerados Transferencia AK Ack datos AE Ack datos acelerados RJ Rechazo re-sincronizar Control ER Errores de protocolo 5
  6. 6. 1 Nivel de transporte1.3. Protocolo Ida-Vuelta-Ida Como es difícil que dos entidades se pongan de acuerdo en el número de conexión, esteprotocolo propone una numeración independiente para cada entidad. Problema que se puede encontrar en las liberaciones, que son abruptas y pueden provo-car pérdidas de datos. Para solucionar esto se puede utilizar un temporizador y un asen-timiento de liberación.1.4. Control de ujo Su propósito es evitar que lo emisores rápidos inunden a receptores lentos, hay quetener en cuenta la cantidad de conexiones que pueden establecerse y que los recursos dealmacenamiento son limitados. Las TPDUs enviadas deben almacenarse para posiblesretransmisiones por errores de la red y control de ujo. En redes inseguras se almacenanlas TPDUs y las seguras, el receptor puede ser pequeño por lo que también hay quealmacenarlas.MultiplexaciónAscendente Varias conexiones de transporte-1 red.Descendente 1 conexión de transporte-varias de red. 6
  7. 7. 2 UDP (rfc.768) UDP proporciona un servicio con baja sobrecarga de cabecera para protocolos de apli-cación que no necesiten o no puedan usar servicios orientados a conexión (TCP),no ofrecegarantía de entrega o secuenciado. Es usado en aplicaciones, sobretodo,de BROADCASTY MULTICAST, así como para aquellas que necesitan tiempos cortos de obtención deinformación y peticiones. Transporta unidades de datos entre puertos de sistemas. UDP agrupa todos los datos que se le solicita enviar en un solo datagrama: 8 bytes (sólo cabecera) 64 Kbytes2.1. Problemas de UDP Datagrama UDP es fragmentado en IP y uno de esos se pierde, datagrama descar- tado. Corrección de errores en aplicación No recomendable usar en redes con altas tasas de pérdidas de paquetes El tráco UDP suele ser bloqueado por muchos rewalls 7
  8. 8. 3 TCP (rfc.793) Protocolo conable para aplicaciones dedicas a intercambiar información que permiteconexiones de transporte entre puertos de diferentes sistemas, usa el protocolo IDA-VUELTA-IDA para el establecimiento de conexión, control de ujo con VENTANADESLIZANTE , separa y fragmenta en unidades de 64 Kbytes como máximo denomina-da segmentos, utiliza temporizadores y retransmisiones y numeración de bytes por oset.A veces los protocolos de aplicación pueden proporcionar sus propias características detransporte de datos seguros y conables y control de ujo.3.1. Servicios de TCP3.1.1. Circuitos virtuales Dos aplicaciones necesitan comunicarse entre ellas y estos proporcionan conabilidad,control de ujo y un control de entrada y salida.3.1.2. Gestión de entrada-salida de las aplicaciones TCP proporciona buers de entrada y salida para ser usados por las aplicacionespara permitir a estas enviar y recibir datos como ujos continuos, siendo TCP quien losfragmenta en segmentos monitorizados que se envían sobre IP.3.1.3. Gestión de la entrada-salida hacia la red Cuando TCP envía los datos a la red usa IP ,así este servicio está basado en el envíoa la red de paquetes de tamaños apropiados, así como el ensamblado de los diferentespaquetes recibidos en el ujo continuo de datos.3.1.4. Control de ujo Se encarga de controlar/adaptar la velocidad de envío del transmisor a la capaci-dad de recibir datos por el destinatarios.Esta capacidad puede variar debido a múltiplesparámetros. TCP lleva a cabo esta tarea mediante dos mecanismos:3.1.4.1. Control del tamaño de la ventana deslizante TCP puede enviar tan sólo la cantidad de datos que el receptor le permite en cadamomento, lo cual está ligado al espacio libre de la entidad receptora, la frecuencia con laque los buers se vacían y el desempeño de la red. 8
  9. 9. 3 TCP (rfc.793)3.1.4.2. Ventanas de recepción deslizantes Conjuntamente con el control de la ventana en recepción, las entidades TCP usan laventana deslizante que permite el envío de datos aún quedando algunos pendientes deasentimiento que esperará recibir más tarde.3.1.4.3. Problemas 1. El Síndrome de la ventana tonta, hacía que la entidades enviaran pocos bytes y ponían sucesivamente la ventana a cero al estar muy congestionada. Fue corregido con la rfc 1122, permitiéndose poner una ventana mayor que cero después de un periodo de inactividad. 2. Algoritmo de Nagle, para el problema mas común como es la baja eciencia del protocolo TCP/IP al enviar pocos datos se emplea este algoritmo que lo que hace es que todos los pequeños de datos sea agrupados y retardados mientras haya menos datos que la MTU o haya segmentos pendientes de asentir.3.1.5. Conabilidad TCP se encarga a través de números de secuencia, contadores, asentimientos y retrans-misiones de que cada paquete llegue, y si esto no ocurre que al menos lo sepa la aplicacióny pueda actuar en consecuencia. Todo esto hace que TCP sea un servicio muy robusto.3.2. Formato de la PDU 9
  10. 10. 3 TCP (rfc.793)3.2.1. ESCALADO DE VENTANA Para una mayor eciencia en redes de gran ancho de banda, debe ser usado un tamañode ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datosy está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes. Como el campo de ventana no puede expandirse se usa un factor de escalado. La escalade ventana TCP (TCP window scale) es una opción usada para incrementar el máximotamaño de ventana desde 65.535 bytes (64Kbytes), a 1 Gigabyte. La opción de escala de ventana TCP es usada solo durante la negociación en tres pasosque constituye el comienzo de la conexión. El valor de la escala representa el número debits desplazados a la izquierda de los 16 bits que forman el campo del tamaño de ventana.El valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14 (16+14=30 bits1Gbyte). Hay que recordar que un número binario desplazado un bit a la izquierda escomo multiplicarlo en base decimal por 2.3.3. Máquina de estados CLOSED: No hay conexión LISTEN: Servidor escucha de manera pasiva SYS RCVD: Llegó solicitud de conexión,espera ACK SYS SENT: Aplic. abrió conexión ESTABLISHED: Transferencia datos FIN WAIT 1: Aplic. terminó FIN WAIT 2: El otro extremo acordó liberar TIMED WAIT: Temporizador que espera que todos los paquetes mueran CLOSING: Extremos intentaron cerrar simultáneamente CLOSE WAIT: Otro extremo inició liberación LAST ACK: idem TIMED WAIT3.4. Control de la congestión Parámetros Denición cwdn Ventana de congestión ssthresh Umbral de arranque lento SMSS Tamaño Máximo de segmento Flightsize Cantidad de datos enviados y no asentidos 10
  11. 11. 3 TCP (rfc.793)3.4.1. Arranque lento Se basa en un envío de datos que al principio será de un volumen pequeño y conforme sereciban asentimientos de llegada (ACKs) irá aumentando dicho volumen hasta el puntode la saturación, y a partir de aquí el volumen caerá y se volverá a repetir el proceso.3.4.2. Prevención de congestión Es el que persigue la adaptación de la ventana en cada momento según la congestiónde la red, así si la red está muy congestionada el tamaño de la ventana se reduce expo-nencialmente a la mitad, sin embargo si la red no está congestionada el tamaño de estaventana crecerá linealmente. Siempre para obtener el mejor tamaño de ventana para untx óptima.3.5. FAST RETRANSMIT FAST RECOVERY Diseñados con el objetivo de que TCP se comportarse mejor ante las pérdidas deun segmento, evitando esperas o retransmisiones innecesarias, tal mejora se denominaTCP RENO. Para el uso de estos dos algoritmos se debe cumplir que AL RECIBIR UNSEGMENTO, ENVIAR ACK INMEDIATAMENTE.3.5.1. Fast Retransmit Sirve para enviar un segmento perdido cuando se reciben tres ACKs seguidos delmismo,es decir, reenviar un segmento cuando se reciben varios ACK repetidos (3) sintener que esperar la expiración del temporizador, evitando tener que ejecutar el algoritmode arranque lento con el consecuente desaprovechamiento de la red.3.5.2. Fast Recovery Funciona conjuntamente con el Fast Retransmit y está diseñado para el intervalo quetranscurre entre que se detecta la pérdida de un segmento y el momento en que llega unACK no duplicado, es decir, cuando se asienten nuevos datos. 11
  12. 12. 3 TCP (rfc.793)3.6. Sockets Primitivas Función Socket Crea el socket Close Cierra socket TCP/UDP Bind Asocia dirección a un socket Listen Crea cola de espera para almacenar solicitudes de conexión Accept Espera solicitud de conexión Connet Inicia conexión con conector remoto TCP Shutdown Deshabilita la recepción/envío de datos por el socket Send/Write Envía mensaje Recv/Read Recibir mensaje Sendto Envía mensaje UDP Recvfrom Recibir mensaje 12
  13. 13. 4 ASN.1 Normaliza la descripción de estructuras de datos con el objetivo de representar , codi-car, transmitir y decodicar estructuras de datos para evitar los problemas de conversiónde datos. Cuando una aplicación quiere enviar una estructura de datos pasa al nivel depresentación la estructura y su notación ASN.1, y para cada uno de los datos se envía eltipo,longitud y valor en el formato.4.1. Tipos En el siguiente cuadro se recogen los tipos de datos ASN 1 más importantes: Tipo Nombre Valor INTEGER Entero BOOLEAN False o True BITSTRING Cadena de bits OCTECTSTRING Cadena de bytes REAL Real Primitivas ENUMERATED Enumerado IA5String Cadena IA5 GraphString Cadena de gráco ANY Cualquiera,def. en otro lugar NULL Nulo OBJECT IDENTIFIER Nombre de objeto NUMERICSTRING Cadena de 0 a 9 PRINTABLESTRING Cadena caracteres imprimibles Predenidos GENERALIZEDTIME Estructura de tiempo TELETEXSTRING Conjunto de carac. telex VIDEOSTXTTRING Conjunto de carac. videotex 13
  14. 14. 5 Comprensión de datos Cualquier algoritmo tiene dos partes: 1. Algoritmo de compresión, que toma una entrada X y saca una salida Xc de menor tamaño de bits. 2. Algoritmo de reconstrucción, que toma Xc y genera la reconstrucción Y.Hay dos tipos de comprensión: 1. Comprensión sin pérdidas. Se utiliza en aplicaciones donde no se permita ninguna diferencia entre datos originales y los reconstruidos, a ) Técnicas estadísticas 1) Códigos de Human. 2) Códigos aritméticas. 3) Código de Golomb. b ) Técnicas basadas en diccionarios 1) LZW 2) LZ77 c ) Técnicas predictivas d ) Estándares: zip, gif,bmp... 2. Comprensión con pérdidas. Llevan consigo unas pérdidas que hace que los datos originales no puedan recuperarse exactamente igual, pero esta técnica se usan en campos donde se toleran cierta pérdida en la comprensión. a ) Cuanticación de vectores b ) Wavelets c ) Transformación por bloques d ) Estándares: JPEG, MPEG... 14
  15. 15. 6 Seguridad de la información:Cifrado de datos6.1. Cifrado simétrico o cifrado convencional6.1.1. Data Encryption Standard (DES) Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método paracifrar información pero fue controvertido al principio, con algunos elementos de diseñoclasicados, una longitud de clave relativamente corta de 56 bits, y las continuas sospechassobre la existencia de alguna puerta trasera , utiliza la misma clave de cifrado que endescifrado. El 3DES tiene dos puntos fuertes, una clave de 168 bits y que está basado en el DES, alcual ha sido estudiado durante mucho tiempo y no se ha encontrado otra vulnerabilidadque no sea la de fuerza bruta. Sin embargo el 3DES tiene algunos inconvenientes: Muy lento al llevar tres bloques DES. Implementación en software indeciente. Usa tamaño de bloque de 64 bits, lo cual es un poco pequeño para la actualidad.6.1.2. AVANCED ENCRYPTION STANDARD (AES) El AES usa una longitud de bloque de 128 bits y la longitud de clave puede ser de 128,192 y 256 bits. El algoritmo de descifrado no es idéntico al de cifrado.La entrada a losalgoritmos es un bloque que se representa como una matriz, [in] cuadrada de bytes, yde igual forma la clave también se representa como una matriz, [w] cuadrada. La clavese expande formando un vector palabras (4 bytes) para la generación de las claves (para128 bit se usan 44 palabras). EL AES no usa una estructura Feistel, sino que procesatodo el bloque en paralelo durante cada etapa realizando permutaciones y sustituciones.6.1.2.1. Pasos de la estructura 1. Suma la clave con una operación XOR bit a bit. 2. Luego 9 etapas iguales de 4 fases (1 permutación y 3 sustituciones) a ) Sustitución de bytes b ) Desplazamiento de las 15
  16. 16. 6 Seguridad de la información:Cifrado de datos c ) Mezcla de columnas d ) Suma de clave de etapa 3. Suma de clave, sustitución de bytes a la inversa y desplazamiento de las a la inversa. Es necesario para que el cifrador sea reversible.6.1.3. Otros tipos de cifrado 1. IDEA a ) con un tamaño de clave de 128 bits, bloques de 64 bits y 8 etapas b ) Diere del DES, tanto en la función de etapa como en la generación de las claves c ) Usa la suma binaria con XOR 2. BLOWFISH a ) Rápido de ejecutar y de implementar, tan sólo necesita 5Kbytes de memoria para su ejecución b ) Longitud de clave variable, hasta 488 bits, aunque usa 128 bits y 16 etapas c ) Utiliza cajas S y XOR pero también usa suma binarias 3. RC5 a ) bajo consumo de memoria b ) rápido y simple c ) longitud de clave y número de etapas variable6.2. Cifrado asimétrica o de clave pública6.2.1. Distribución de clave Con este método que cuando enviamos un paquete este se espera en el procesadorFront End (FEP), este pide una clave al KDC (Centro de distribuciones de claves), estedistribuye una clave de sesión al emisor y receptor. Cifrado con clave permanente. Y porúltimo ya es enviado.6.2.2. Criptografía con clave pública La criptografía con clave pública es asimétrica, ya que se usan dos claves; una privaday una pública.La forma de funcionamiento de este método es que cada usuario generados claves, la privada y pública, que se usarán para el cifrado y descifrado de mensajes.Así si dos usuarios,A y B, quieren comunicarse como por ejemplo A envía un mensaje aB lo que se debe hacer es que después de generar las dos claves cada usuario, cada uno deellos localiza las claves públicas del otro en un registro público u otro archivo accesible. 16
  17. 17. 6 Seguridad de la información:Cifrado de datosCuando A va a enviar el mensaje, este es cifrado con la clave pública de B y así cuandoeste, B, recibe el mensaje podrá ser descifrado el mensaje con la clave privada de B, queno será conocida por ningún otro usuario.6.2.2.1. RSA Este algoritmo de seguridad trabaja como hemos dicho antes con claves pública yprivada,usa números donde tanto el emisor y receptor deben conocer los valores de n ye, pero sólo el receptor conoce el valor d. La clave pública es (n,e), esto es, el módulo yel exponente de cifrado. La clave privada es (n,d) , esto es, el módulo y el exponente dedescifrado, que debe mantenerse en secreto.Uno de los requisitos de este método es qued no se pueda obtener a partir de n y e.6.2.2.2. Firma digital La rma digital con clave pública presenta varias dicultades: Coste computacionalalto ( 2 algoritmos ). Une rma digital y cifrado ( con frecuencia se desea solo rma ).Válido mientras las claves privadas sean secretas. No permite un cambio de claves deforma sencilla. Como solución al alto coste computacional de rmar todo un mensajecon RSA, por ejemplo, usualmente se adopta la solución de añadir la rma como unnuevo campo en el mensaje, en el caso de que el cifrado no sea necesario, o bien, se cifracon métodos más rápidos. Esta rma es de una longitud sustancialmente menor que lamayoría de los mensajes. Esta rma debe ser también imposible de cambiar o alterar,ya que si va el texto en claro podría intentar sustituirse o modicar. La rma por tantodeberá depender de todos los bits del texto rmado, lo cual se consigue con los algoritmosde compendio de mensaje o hash.6.2.2.3. Algoritmo de HASH: MD5 Procesa mensajes de una longitud arbitraria en bloque de 512 bits generando un com-pendio 1 de 128 bits.Debido a la capacidad de procesamiento actual esos 128 bits soninsucientes, además de que una serie de ataques criptoanalíticos han puesto de mani-esto algunas vulnerabilidades del algoritmo. Puede ser útil para comprobar la integridadde un chero tras una descarga, por ejemplo, pero ya no es aceptable desde el punto devista del criptoanálisis.6.2.2.4. Algoritmo de HASH: SHA-1 SHA-1 (Secure Hash Algorithm 1 o Algorimo de Hash Seguro 1): El SHA-1 toma comoentrada un mensaje de longitud máxima 264 bits (más de dos mil millones de Gigabytes)y produce como salida un resumen de 160 bits. Este número es mayor que el que seutilizaba en el algoritmo SHA original, 128 bits. Ya existen nuevas versiones de SHA quetrabajan con resúmenes de 224,256,384 e incluso 512 bits. 1 Compendio: es el nombre que recibe una breve pero detallada y precisa compilación. 17
  18. 18. 6 Seguridad de la información:Cifrado de datosPasos a seguir: 1. Añadir bits de relleno para que la longitud sea congruente con 488 bits, módulo 512 bits. 2. Añadir longitud, en un bloque de 64 bits sin formato ni signo contiene la longitud de mensaje original sin relleno. 3. Inicializar buer MD 4. Procesar el mensaje en bloques de 512 bits,16 palabras. 5. Salida.6.2.2.5. Algoritmo de HASH: WHIRLPOOL Basada en una modicación del Advanced Encryption Standard. Dado un mensaje deun tamaño menor de 2 256 bits, devuelve un hash de 512 bits. 18
  19. 19. 7 SSL: Secure Socket Layer Está diseñado para usarlo en TCP para proporcionar un servicio abley seguro extremoa extremo.No es un protocolo simple,sino que tiene dos niveles de protocolo: 1. Protocolo SSL Record, para la seguridad básica a niveles más altos como por ejem- plo http Proporciona dos servicios a la capa SSL: a ) Condencialidad b ) Integridad El proceso que se lleva a cabo de este protocolo es: Coger mensaje aplicación- frag- mentar (16KBytes máx) -Comprimir -Añade MAC (código de autenticación de mensaje)-Cifrar -Añadir cabeceras SSL. Para el cálculo da MAC: MD5 ó SHA-1 Comprimido: IDEA, DES ó 3DES (Cifradores de bloque) y RC4-40 ó RC4-128 (Cifradores de ujo) 2. Dentro de SSL, a un nivel más alto están: a ) Handshake Protocol (HP) b ) Change Cipher Spec Protocol (CCSP) c ) Alert Protocol (AP)El Handshake es la parte más robusta de SSL,permite la autenticación mutua de servidory cliente y negociar un algoritmo de cifrado y de cálculo de MAC y las claves criptográ-cas que se utilizarán para proteger los datos enviados en un registro SSL. El protocoloHANDSHAKE se emplea antes de que se envíe cualquier dato de aplicación. Las 4 fasesdel protocolo HANDSHAKE de SSL 1. Establecimiento de las capacidades de seguridad 2. Autenticación del servidor e intercambio de clave 3. Autenticación del cliente e intercambio de clave 4. FinalizaciónDos conceptos muy importantes a la hora de hablar de SSL son la Conexión y SESIÓN; Conexión: Una conexión es un transporte que para SSL es de igual a igual, transi- torias y van asociadas a una sesión. 19
  20. 20. 7 SSL: Secure Socket LayerSesión: Es la conexión realizada entre un C/S y son creadas por el protocolo Hand-shake Protocol. Estas sesiones denen un conjunto de parámetros criptográcos deseguridad que se pueden compartir entre múltiples sesiones. Las sesiones tienen elprincipal motivo de evitar el costoso proceso de negociación de los nuevos parámet-ros de seguridad de cada conexión. Los parámetros son: ˆ Identicador de sesión, secuencia de bytes elegida por el servidor para id. estado de una sesión ˆ Certicado de la entidad par (X.509 v.3) ˆ Método de comprensión, forma de comprensión de datos antes de cifrar ˆ Especicación de cifrado, identica el algoritmo de cifrado y de Hash ˆ Clave maestra, contraseña de 48 bytes compartida por C/S ˆ Renaudable, indica si la sesión puede ser usada para iniciar otras nuevas 20
  21. 21. 8 Correo electrónico UA (Agente usuario) cliente de correo Ayudar gestión de correo, interaccionar con los MTS y ofrecer procesamiento de textoso interfaz de usuario. MTA: Encargados de encaminamiento de los mensajes.8.1. SMTP Comando Función OTROS HELO Identicación VRFY Conrmar destinatario correcto MAIL FROM ID. remite EXPN Listar componentes RCPT TO ID. destinatario NOOP Responder ACK, 250 DATA Mensaje RSET Abortar QUIT Salir8.2. POP3 Comando Función USER ID. users PASS ID. users con passwd STAT Cantidad de mensajes LIST Listar nº mensajes RETR M Ver mensaje M DELE Añadir marcas de borrado RSET Eliminar marcas de borrado QUIT Salir NOOP Asentimiento +OK TOP M L Cabecera de M y L líneas de mensaje UIDL M ID del mensaje M o de todos si M= APOP md5 Comprobar users pero con código md58.3. IMAP Permite la gestión remota del almacén (gestión carpetas...) y usa puerto 143. 21
  22. 22. 8 Correo electrónico8.4. Formato mensajes Las cabeceras de to, from ó subject, línea en blanco, cuerpo del mesanje y al nal. Extensiones de correo (MIME) ˆ Contenido: imágenes, audio o vídeo. ˆ Nuevas cabeceras: formas de codicación o tipo de contenido8.4.1. Seguridad con PGP (Pretty Good Privacy) Gratuito distribuido por internet que da una salida en BASE64 a partir de una entradade texto claro. Para la rmal digital usa DSS/SHA-1 ó RSA/SHA-1. Para cifrar mensajeusa el cifrado simétrico usando una sola clave por sesión intercambiada por RSA. 22
  23. 23. 9 TELNET Permite un método estándar para comunicar terminales entre sí, se puede usar paracomunicaciones terminal a terminal y proceso a proceso. Puerto :23. Se basa en el con-cepto de Terminar Virtual de Red (NVT), en el principio de opciones negociadas yen una visión simétrica de los extremos de conexión. El NVT proporcionan un conjuntomínimo de servicios, y para cada terminal se puede dar servicios mas sosticados, algu-nas opciones son; modo de línea, activación el ECHO y cambiar conjunto de caracteresusado. Montado sobre TCP, es un cliente genérico de TCP. 23
  24. 24. 10 FTP Facilita compartición de archivos con una transferencia de archivos muy eciente. Loscomandos y códigos de respuesta se usan con la conexión de control y ésta debe estaractiva mientras haya transferencia y permanece durante toda la sesión. Tipo de datos:ASCII y la conexión de control se hace por TELNET. Comandos Función USER **** PASS **** CWD cd /.. QUIT Salir TYPE Parámetros de transferencia Binary RETR Descarga chero STOR Envía chero APPE Envía y anexa un archivo ABOR Aborta comando previo PWD Imprime directorio al equip. remoto LIST Lista de elementos del direc. remoto 24
  25. 25. 11 DNS Sirve para facilitar el manejo de direcciones IP que asocia a cada dirección un nombre. Problemas que impulsaron al DNS: Consistencia( archivo en continuo crecimiento,Archivo obsoleta cuando llegaba a algunas máquinas,Aumento de la carga y tráco de ted) Colisiones de nombres ˆ Dominio plano: No se puede garantizar que se asigne nombres idénticos a distintas máquinas . ˆ Carga de trabajo insostenible: La autoridad que gestiona la incorporación de nuevos nombres ha de estar centralizadaPor tanto el DNS establece la correspondencia entre nombres y direcciones IP . Se denenla sintaxis de los nombres y reglas para la delegación de autoridad. Implementa unabase de datos distribuida y jerárquica que traduce nombres y direcciones. El esquemajerárquico de nombres basados en dominio asegura que los nombres son únicos y fácilesde recordar . 25
  26. 26. 12 Gestión de redes Conjunto de herramientas, aplicaciones y metodologías que permiten gestionar unared. Métodos utilizados: 1. Monitorización. a ) Obtención de información de la red. b ) Método pasivo. 2. Control. a ) Realización de acciones que modiquen las características de la red. b ) Método activo.12.1. Fases de la monitorización de la red 1. Denición de la información de gestión a monitorizar. 2. Forma de acceso a la información de monitorización. 3. Diseño de mecanismos de monitorización. 4. Procesado de la información de monitorización obtenida12.2. Áreas funcionales Supervisión y fallos: Detección, aislamiento y corrección de un comportamiento anormal. ˆ PING ˆ TRACEROUTE Conguración: Conjunto de facilidades para controlar, identicar, recoger y pro- porcionar datos a objetos gestionados con el propósito de asistir a operar servicios de interconexión. Contabilidad:Conjunto de facilidades que permiten establecer cargos por el uso de determinados objetos e identicar costes por su uso. ˆ Taricación 26
  27. 27. 12 Gestión de redes Prestaciones: Evaluación de objetos gestionados y efectividad de determinadas ac- ciones. Seguridad: Relacionado con la generación, distribución y almacenamiento de: ˆ Claves de cifrado. ˆ Contraseñas. ˆ Información de control de acceso y autorización.Proporciona mecanismos de seguridad como: Protección contra interrupción del servicio. Captura no autorizada de información. Modicación de información. Suplantación de identidad. 27
  28. 28. 13 SNMP Ofrece servicios de gestión al conjunto de protocolos Internet. Arquitectura cliente-servidor (Servidor: Gestor de red y Cliente: Agente de gestión).13.1. Torre de protocolos Es posible montar SNMP sobre otras torres de comunicación ( Ethernet, IPX, OSI,CLNS).A la hora de elegir una infraestructura de comunicaciones, hay que tener encuenta: 1. Interoperabilidad. 2. Nivel de transporte transporte. 3. Uso de un servicio orientado o no orientado a conexión.13.2. Caracerísticas Protocolo exible y extensible a gran tipo de redes. Simple pero difícil de implementaren aplicaciones. Baja ecacia en transmisión. Basado en UDP/IP13.3. Operaciones 1. GetRequest: petición de valores especícos de la MIB. 2. GetNextRequest: Proporciona un medio para moverse por la MIB . Petición de un objeto siguiente a uno dado de la MIB. 3. GetResponse: devuelve los valores solicitados por las operaciones anteriores. 4. SetRequest: permite asignar valor a una variable. 5. Traps: permite a los agentes informar de sucesos inusuales.13.4. Ventajas e Inconvenientes Ventajas: 1. Estándar en el mercado. 28
  29. 29. 13 SNMP 2. Simple, fácil de usar. 3. Modelo útil para el acceso a datos de gestión de red. 4. Acceso y organización ecientes de los datos gestionados. 5. Independencia del entorno de comunicaciones. 6. Capacidades generales de monitorización y control.Inconvenientes: 1. Limitaciones en el mecanismo de obtención de información. Falta de obtención selectiva de información. 2. No dispone de controles de gestión. 3. Limitaciones de las capacidades de modelado de datos: a ) MIB estática estática. b ) Correlación de datos difícil. c ) Modelados de sistemas complejos. 29

×