SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
Internet en 2017
Desafíos y cambio
Carlos M. Martínez (@carlosm3011)
IEEE URUCON
Montevideo
Acerda de LACNIC
•LACNIC administra los recursos de numeración de
Internet para América Latina y parte del Caribe
–Es una organización basada en Membresía, sin fines
de lucro, establecida jurídicamente en Uruguay y
reconocida como Organismo Internacional por el
estado uruguayo
•¿Qué NO es LACNIC?
–Proveedor de servicios de Internet, Entidad
reguladora, policía de Internet, registro de nombres
de dominios
¿Qué son los recursos de
numeración de Internet?
•Recursos fundamentales para el crecimiento y
despliegue de Internet:
–Direcciones IPv4
–Direcciones IPv6
–Números de Sistema Autónomo
•Servicios asociados
–Directorio Whois
–DNS inverso
–RPKI
Registros	de	Internet	
Regionales	(RIR)
Región de Servicio de LACNIC
Evolución de la membresía
2017
Cambios y Desafíos
•Agotamiento de IPv4 y el surgimiento del
IPv6
•Evolución del enrutamiento en Internet
•Desafíos y evolución a nivel de resolución
de nombres
Agotamiento de IPv4
IPv6
IPv4
•En uso desde ~1981
•Espacio de 4.294.967.296 direcciones IP (no todas
pueden ser utilizadas)
•Parecen muchas, pero…
– la población mundial es de casi 7 mil millones de
habitantes
–87% tiene celular y 35% usa Internet
–Todos solemos utilizar varias direcciones IP
•Ya no parecen tantas, ¿no?
Proyecciones de agotamiento
de IPv4
Fuente: Geoff Huston - http://www.potaroo.net/tools/ipv4/
Consecuencias del agotamiento
de IPv4
•Surgimiento de un mercado secundario de
direcciones IP
–Compra de IPs legadas de Nortel por parte de
Microsoft
•Cada vez va a ser más “caro” tener IPv4
–No solo en términos financieros (‘compra’ de
direcciones)
–Caro también en terminos de tiempo y dificultad en
obtenerlas. Caro en términos de la ‘suciedad’ del
espacio obtenido
Y entonces…¿cuáles son las
alternativas?
•No hacer nada
•Si no tengo suficientes direcciones IPv4 públicas
para todos los usuarios, podría tratar de
compartirlas
–Carrier-Grade NAT
–Renumeración de servicios
–Otras técnicas
•Empezar a desplegar IPv6
Network Address Translation
(NAT)
•Permite que varios dispositivos compartan la
misma IP pública.
Problemas del NAT
•Control de uso abusivo:
–ACLs (Listas de control de acceso) para evitar
ciertos ataques tienen importantes efectos
colaterales
–Al bloquear el tráfico de un cliente “malo”, también
bloqueamos el tráfico de muchos clientes “buenos”
•Para identificar que usario accedió a un servicio, no
solo hay que guardar la dirección IP sino también el
puerto de origen
Problemas del NAT (ii)
•Geo-localización
–Los usuarios ya no “están” (geográficamente) donde
su IP pública está
•Conectividad end-to-end
–Forwarding de puertos se dificula
–Toda conexión sería ”intermediada” por el CGN
•Implicaciones legales, de privacidad, etc.
IPv6
•128 bits de direcciones
•3.4 x 1038 direcciones IP
(340,282,366,920,938,463,463,
374,607,431,768,211,456
direcciones)
•Mismo modelo de servicio
–Datagramas, best effort
•Mayormente mismas
funcionalidades
Cuanto espacio IPv6 hay
disponible ?
•128 bits de direcciones
Pero …
•Dispositivos IPv4-only no pueden “hablar” con
dispositivos IPv6-only
–Necesitan un traductor (equipamiento extra,
costo extra, etc.)
–Este traductor interrumpe la comunicación.
¿Entonces? Dual Stack
•Dual stack: Los dispositivos hablan los dos
protocolos, v4 y v6.
•Dispositivos dual-stack pueden comunicarse con
otros dispositivos dual-stack y con dispositivos
IPv4-only e IPv6-only
Principales diferencias IPv6 /
IPv4
•Las funcionalidades de ARP, auto-configuración,
ICMP quedan absorbidas por el ICMPv6
•Tipos de direcciones
–Link-local, Multicast, Unicast (ULA vs Global)
•Encabezados de extensión
•Fragmentación
–Únicamente los extremos de las conexiones
fragmentan
Descubrimiento de vecinos
•Descubrimiento de direcciones de capa de enlace
•Determina la dirección MAC de los vecinos del
mismo enlace (reemplaza ARP)
•El host envía un mensaje NS informando su
dirección MAC y solicita la dirección MAC del
vecino.
Descubrimiento de vecinos
•Descubrimiento de direcciones de capa de enlace
•Determina la dirección MAC de los vecinos del
mismo enlace (reemplaza ARP)
•El host envía un mensaje NS informando su
dirección MAC y solicita la dirección MAC del
vecino.
Descubrimiento de vecinos
•Descubrimiento de direcciones de capa de enlace
•Determina la dirección MAC de los vecinos del
mismo enlace (reemplaza ARP)
•El host envía un mensaje NS informando su
dirección MAC y solicita la dirección MAC del
vecino.
Estado del despliegue IPv6
•Tenemos ya varios casos de países con
penetración de IPv6 mayor a 1%
–¡Tendríamos que pensar en mover el umbral!
•América del Sur:
–PE, EC, BR, BO, AR, UY
•América Central + México:
–GT, MX
•Caribe
–TT
Despliegue por Sub-regiones
Code Region
IPv6
Capable
IPv6
Preferred
XA World 11.26% 10.54%
XC Americas 19.75% 18.56%
Code SubRegion
IPv6
Capable
IPv6
Preferred
XP
South
America, A
mericas
9.67% 9.27%
ASNs anunciando prefijos IPv6
•Aprox. 5200 ASNs
de la región son
“visibles”
•Aprox. 37% de ellos
anuncian al menos
un prefijo IPv6
•Fuente:
http://v6asns.ripe.net/v/6?
s=_ALL;s=_RIR_LACNIC
Evolución del enrutamiento en
Internet
BGP
•Uno de los pilares actuales de Internet es el sistema
de ruteo
–Mediante el ruteo, sabemos cómo llegar a una IP
determinada
•En Internet, el ruteo está basado en BGP
•Función crítica para el funcionamiento de Internet
•Sin embargo, estos protocolos tienen algunas
debilidades
Entradas en la tabla BGP v4
Gracias a Geoff Huston por el gráfico
Entradas en la tabla BGP v6
Gracias a Geoff Huston por el gráfico
Desafíos actuales
•Ataques contra el sistema de routing:
–Secuestros de rutas (route hijacking)
–Ataques contra el camino (path)
•Otras amenazas/debilidades:
–Route leaking
–Crecimiento de las tablas de ruteo
Algunas novedades en BGP
•RPKI
•Cambio de política BGP por default
•Roles para prevención de route-leaks
•Large communities
•Uso de BGP en datacenters de gran escala
•BGP neighbor autodiscovery y LLDP
•Nuevas address families (LS, EVPN, otras)
RPKI
•Solucion al secuestro de rutas mediante la validación de
origen
•Consta de 2 partes:
–PKI de recursos (IPv4, IPv6, ASN)
–Validación de las publicaciones en BGP
•Permite implementar otras funcionalidades:
–Mejor autorización en los IRRs (ver RFC7909)
–Construcción automática de filtros para BGP
–Mayor información mediante comunidades en los IXPs
•BGPsec: por ahora sin adopción a gran escala
ASN 65511
ASN 65536
ASN 65537
BGP default policy
•Comportamiento por
default en BGP
(muchas
implementaciones):
re-anunciar
automáticamente todo
lo que se aprende por
eBGP
2001:db8::/40 2001:db8:100:/40
2001:db8::/40
2001:db8:100::/40
Si no hay filtros configurados, esto trae
problemas
Roles en BGP para prevenir leaks
ASN 65511
ASN 65536
ASN 65537
Transito
Peering
2001:db8::/40
2001:db8:100:/40
2001:db8::/40
2001:db8::/40 2001:db8:100:/40Transito
2001:db8:100:/40
2001:db8::/402001:db8:100::/40
Roles en BGP para prevenir
leaks
•Draft en discusión que define roles al establecer una
sesión BGP:
–Provider
–Customer
–Peer
–Internal
•Un nuevo atributo (iOTC) que se configura para las rutas
recibidas como customer o peer
–Las rutas que tienen ese atributo no se anunciarán por
parte de un neighbor que es customer o peer.
•draft-ietf-idr-bgp-open-policy
Uso de BGP en datacenters
•Tradicionalmente la arquitectura de DC estaba basada
en tecnologías L2 y STP.
•En algunos casos se usa L3 con un IGP
•En los datacenter más masivos o de gran escala
(cientos de miles de servers) la tendencia es utilizar BGP
•Ventajas:
–Unico protocolo de ruteo
–Menor complejidad, más estabilidad
–Mayor control sobre la información de ruteo
•Ver RFC7938
Evolución del DNS
Desafíos en el DNS
•Seguridad en el DNS
–DNSSEC
•Proporciona protección frente a ataques de tipo MitM
•Introduce firmas digitales en
•Privacidad en el DNS
• La información contenida en el DNS es pública
• pero… las consultas específicas que hacemos no
necesariamente lo son
– ¿Por qué? Porque demuestran cierta intención
Introducción a DNSSEC (ii)
Gracias a Geoff Huston por el gráfico
Introducción a DNSSEC
•Se introducen firmas digitales en las respuestas de
DNS
•Ejemplo:
41
~ carlosm$ dig +dnssec www.nic.se
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 4, ADDITIONAL: 1
;; ANSWER SECTION:
www.nic.se. 60 IN A 212.247.7.218
www.nic.se. 60 IN RRSIG A 5 3 60
20101021132001 20101011132001 23369 nic.se.
HeeUZ5h5iExK5uU1SuNRIf2Dbmh2/aWV8FkjmzixUzTAVrHv39PfmfnG
DHdHoZxoz85hqqYiWb+t9EZh5+iqxQk8AxRDic9Nn6WxifOoWeS+IUKQ
rVyqXf1NtkZvu1A325vwa8obtbeVGVkhqg6bDIjKYeHixjlQ4cRoFcEW Izk=
;; AUTHORITY SECTION:
nic.se. 2974 IN NS ns3.nic.se.
nic.se. 2974 IN NS ns2.nic.se.
nic.se. 2974 IN NS ns.nic.se.
nic.se. 3600 IN RRSIG NS 5 2 3600
20101021132001 20101011132001 23369 nic.se.
GSzAUC3SC3D0G/iesCOPnVux8WkQx1dGbw491RatXz53b7SY0pQuyT1W
eb063Z62rtX7etynNcJwpKlYTG9FeMbDceD9af3KzTJHxq6B+Tpmmxyk
FoKAVaV0cHTcGUXSObFquGr5/03G79C/YHJmXw0bHun5ER5yrOtOLegU IAU=
Privacidad en el DNS
QNAME minimization - RFC 7816
• Evitar divulgar demasiado las consultas que se
realizan en el DNS
• En la resolución recursiva tradicional se divulga
demasiada información
• ¿Como podemos minimizar esta fuga de datos?
• https://tools.ietf.org/html/rfc7816
Resolución recursiva
“tradicional”
Cliente
. (raíz)
.net
lacnic.net
(AAAA, www.lacnic.net)
?
Resolución recursiva
“minimizada”
Cliente
. (raíz)
.net
lacnic.net
(AAAA, www.lacnic.net)
?
Transporte seguro
• QNAME-minimization resuelve parte del problema,
pero las consultas siguen viajando en “texto plano”
• El WG “DPRIVE” está analizando diferentes
transportes que cifren la información de consultas
– DNS sobre TCP sobre TLS - RFC 7858
• https://tools.ietf.org/html/rfc7858
– Es la aproximación más “obvia”, ya que DNS
sobre TCP ya está definido, y TCP sobre TLS
también
• “... over some reliable transport protocol..” (RFC 5246)
• puerto 853
Transporte seguro (iii)
• DNS over QUIC
– ¿¿ Q U I … C ??
– Quick UDP Internet Connections
• QUIC es:
– cifrado por defecto, multiplexa conexiones
(streams), no sufre de NAT, basado en UDP (0-
RTT connection establishment)
¡Muchas gracias! ¿Preguntas?

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6
 
I pv6
I pv6I pv6
I pv6
 
Sistemas distribuidos dns_dhcp_rras
Sistemas distribuidos dns_dhcp_rrasSistemas distribuidos dns_dhcp_rras
Sistemas distribuidos dns_dhcp_rras
 
IPv6 Modulo1
IPv6 Modulo1IPv6 Modulo1
IPv6 Modulo1
 
Introduccion a ipv6_v1 alexandra redes
Introduccion a ipv6_v1 alexandra redesIntroduccion a ipv6_v1 alexandra redes
Introduccion a ipv6_v1 alexandra redes
 
Introducción a Firepower
Introducción a FirepowerIntroducción a Firepower
Introducción a Firepower
 
Introduccion al direccionamiento IPv6
Introduccion al direccionamiento IPv6Introduccion al direccionamiento IPv6
Introduccion al direccionamiento IPv6
 
Cuadro comparativo grupal de ipv4 e ipv6. el original.
Cuadro comparativo  grupal de ipv4 e  ipv6. el original.Cuadro comparativo  grupal de ipv4 e  ipv6. el original.
Cuadro comparativo grupal de ipv4 e ipv6. el original.
 
Comandos cmd
Comandos cmdComandos cmd
Comandos cmd
 
Protocolos IPv4 e IPv6, servidor wins
Protocolos IPv4 e IPv6, servidor winsProtocolos IPv4 e IPv6, servidor wins
Protocolos IPv4 e IPv6, servidor wins
 
Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0Estado de la Implementación de IPv6 v3.0
Estado de la Implementación de IPv6 v3.0
 
Presentacion diferencia ipv4 y ipv6
Presentacion diferencia ipv4 y ipv6Presentacion diferencia ipv4 y ipv6
Presentacion diferencia ipv4 y ipv6
 
Capitulo1 Nat Dhcp
Capitulo1 Nat DhcpCapitulo1 Nat Dhcp
Capitulo1 Nat Dhcp
 
Proyecto de aula diapositivas IPv4
Proyecto de aula diapositivas IPv4Proyecto de aula diapositivas IPv4
Proyecto de aula diapositivas IPv4
 
I pv6&ipv4
I pv6&ipv4I pv6&ipv4
I pv6&ipv4
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
Protocolo Internet VersióN 6
Protocolo Internet VersióN 6Protocolo Internet VersióN 6
Protocolo Internet VersióN 6
 
IPv6
IPv6IPv6
IPv6
 
Ipv6
Ipv6Ipv6
Ipv6
 
Los motivos de i pv6 2016
Los motivos de i pv6 2016Los motivos de i pv6 2016
Los motivos de i pv6 2016
 

Similar a Evolución de Protocolos de Internet 2017

ION Costa Rica - Setting the Scene: IPv6 Deployment in Costa Rica and Latin A...
ION Costa Rica - Setting the Scene: IPv6 Deployment in Costa Rica and Latin A...ION Costa Rica - Setting the Scene: IPv6 Deployment in Costa Rica and Latin A...
ION Costa Rica - Setting the Scene: IPv6 Deployment in Costa Rica and Latin A...Deploy360 Programme (Internet Society)
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICCarlos Martinez Cagnazzo
 
CASE 2013 - 6lowpan
CASE 2013 - 6lowpanCASE 2013 - 6lowpan
CASE 2013 - 6lowpananadiedrichs
 
La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125Educática
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2Gianpietro Lavado
 
INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6Jhoni Guerrero
 
La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125Educática
 
Webinar 27 de Junio: Cambios cruciales en la Regulación de Internet_Presentac...
Webinar 27 de Junio: Cambios cruciales en la Regulación de Internet_Presentac...Webinar 27 de Junio: Cambios cruciales en la Regulación de Internet_Presentac...
Webinar 27 de Junio: Cambios cruciales en la Regulación de Internet_Presentac...eCommerce Institute
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarseEducática
 
Presentación IPv6
Presentación IPv6Presentación IPv6
Presentación IPv6santisegui
 
voip2day 2012 - Voipv6 alberto sagredo
voip2day 2012 - Voipv6   alberto sagredovoip2day 2012 - Voipv6   alberto sagredo
voip2day 2012 - Voipv6 alberto sagredoVOIP2DAY
 
Enrutamiento_Basico.pdf
Enrutamiento_Basico.pdfEnrutamiento_Basico.pdf
Enrutamiento_Basico.pdfssuserf01884
 

Similar a Evolución de Protocolos de Internet 2017 (20)

ION Costa Rica - Setting the Scene: IPv6 Deployment in Costa Rica and Latin A...
ION Costa Rica - Setting the Scene: IPv6 Deployment in Costa Rica and Latin A...ION Costa Rica - Setting the Scene: IPv6 Deployment in Costa Rica and Latin A...
ION Costa Rica - Setting the Scene: IPv6 Deployment in Costa Rica and Latin A...
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUIC
 
CASE 2013 - 6lowpan
CASE 2013 - 6lowpanCASE 2013 - 6lowpan
CASE 2013 - 6lowpan
 
Enrutamiento_Basico.pptx
Enrutamiento_Basico.pptxEnrutamiento_Basico.pptx
Enrutamiento_Basico.pptx
 
La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125La Certificación CCNA R&S 200-125
La Certificación CCNA R&S 200-125
 
Introduccion ipv6 v11
Introduccion ipv6 v11Introduccion ipv6 v11
Introduccion ipv6 v11
 
Route-servers and how to make the most of it with manners
Route-servers and how to make the most of it with mannersRoute-servers and how to make the most of it with manners
Route-servers and how to make the most of it with manners
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6INTERNET PROTOCOL VRSION 6
INTERNET PROTOCOL VRSION 6
 
La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125La Certificación CCNA - CCNA R&S 200-125
La Certificación CCNA - CCNA R&S 200-125
 
Webinar 27 de Junio: Cambios cruciales en la Regulación de Internet_Presentac...
Webinar 27 de Junio: Cambios cruciales en la Regulación de Internet_Presentac...Webinar 27 de Junio: Cambios cruciales en la Regulación de Internet_Presentac...
Webinar 27 de Junio: Cambios cruciales en la Regulación de Internet_Presentac...
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarse
 
Cap 01 IICC
Cap 01 IICCCap 01 IICC
Cap 01 IICC
 
Trabajo IPv6
Trabajo IPv6Trabajo IPv6
Trabajo IPv6
 
Presentación IPv6
Presentación IPv6Presentación IPv6
Presentación IPv6
 
voip2day 2012 - Voipv6 alberto sagredo
voip2day 2012 - Voipv6   alberto sagredovoip2day 2012 - Voipv6   alberto sagredo
voip2day 2012 - Voipv6 alberto sagredo
 
Enrutamiento_Basico.pdf
Enrutamiento_Basico.pdfEnrutamiento_Basico.pdf
Enrutamiento_Basico.pdf
 
I pv6
I pv6I pv6
I pv6
 
Sistemas operat
Sistemas operatSistemas operat
Sistemas operat
 

Más de Carlos Martinez Cagnazzo

Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Carlos Martinez Cagnazzo
 
The End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersThe End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersCarlos Martinez Cagnazzo
 
Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Carlos Martinez Cagnazzo
 
An Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECAn Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECCarlos Martinez Cagnazzo
 
Introduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetIntroduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetCarlos Martinez Cagnazzo
 
Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para TraductoresCarlos Martinez Cagnazzo
 
Mitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLMitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLCarlos Martinez Cagnazzo
 
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoNAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoCarlos Martinez Cagnazzo
 

Más de Carlos Martinez Cagnazzo (20)

Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4Como brindar servicio de Internet (casi) sin IPv4
Como brindar servicio de Internet (casi) sin IPv4
 
RPKI en America Latina y el Caribe
RPKI en America Latina y el CaribeRPKI en America Latina y el Caribe
RPKI en America Latina y el Caribe
 
The End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident RespondersThe End of IPv4: What It Means for Incident Responders
The End of IPv4: What It Means for Incident Responders
 
Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28Actualización sobre DNS en el IETF para LACNIC 28
Actualización sobre DNS en el IETF para LACNIC 28
 
IPv6 Routing Table Prefix Size Analysis
IPv6 Routing Table Prefix Size AnalysisIPv6 Routing Table Prefix Size Analysis
IPv6 Routing Table Prefix Size Analysis
 
An Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSECAn Introduction to DANE - Securing TLS using DNSSEC
An Introduction to DANE - Securing TLS using DNSSEC
 
Internet of Things en el Dia de Internet
Internet of Things en el Dia de InternetInternet of Things en el Dia de Internet
Internet of Things en el Dia de Internet
 
Monitoreo de Red para Peering
Monitoreo de Red para PeeringMonitoreo de Red para Peering
Monitoreo de Red para Peering
 
An IPv6 Primer
An IPv6 PrimerAn IPv6 Primer
An IPv6 Primer
 
Introduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de InternetIntroduccion a RPKI - Certificacion de Recursos de Internet
Introduccion a RPKI - Certificacion de Recursos de Internet
 
Enabling IPv6 Services Transparently
Enabling IPv6 Services TransparentlyEnabling IPv6 Services Transparently
Enabling IPv6 Services Transparently
 
LACNOG - Logging in the Post-IPv4 World
LACNOG - Logging in the Post-IPv4 WorldLACNOG - Logging in the Post-IPv4 World
LACNOG - Logging in the Post-IPv4 World
 
Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para Traductores
 
Mitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRLMitigación de denegaciones de servicio en DNS con RRL
Mitigación de denegaciones de servicio en DNS con RRL
 
An Overview of DNSSEC
An Overview of DNSSECAn Overview of DNSSEC
An Overview of DNSSEC
 
An Overview of RPKI
An Overview of RPKIAn Overview of RPKI
An Overview of RPKI
 
IPv6 Transition Considerations for ISPs
IPv6 Transition Considerations for ISPsIPv6 Transition Considerations for ISPs
IPv6 Transition Considerations for ISPs
 
Una introduccion a IPv6
Una introduccion a IPv6Una introduccion a IPv6
Una introduccion a IPv6
 
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estadoNAT64 en LACNIC 18: Experimentos con NAT64 sin estado
NAT64 en LACNIC 18: Experimentos con NAT64 sin estado
 
DNSSEC - Generalidades e Introducción
DNSSEC - Generalidades e IntroducciónDNSSEC - Generalidades e Introducción
DNSSEC - Generalidades e Introducción
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Evolución de Protocolos de Internet 2017

  • 1. Internet en 2017 Desafíos y cambio Carlos M. Martínez (@carlosm3011) IEEE URUCON Montevideo
  • 2. Acerda de LACNIC •LACNIC administra los recursos de numeración de Internet para América Latina y parte del Caribe –Es una organización basada en Membresía, sin fines de lucro, establecida jurídicamente en Uruguay y reconocida como Organismo Internacional por el estado uruguayo •¿Qué NO es LACNIC? –Proveedor de servicios de Internet, Entidad reguladora, policía de Internet, registro de nombres de dominios
  • 3. ¿Qué son los recursos de numeración de Internet? •Recursos fundamentales para el crecimiento y despliegue de Internet: –Direcciones IPv4 –Direcciones IPv6 –Números de Sistema Autónomo •Servicios asociados –Directorio Whois –DNS inverso –RPKI
  • 6. Evolución de la membresía 2017
  • 7. Cambios y Desafíos •Agotamiento de IPv4 y el surgimiento del IPv6 •Evolución del enrutamiento en Internet •Desafíos y evolución a nivel de resolución de nombres
  • 9. IPv4 •En uso desde ~1981 •Espacio de 4.294.967.296 direcciones IP (no todas pueden ser utilizadas) •Parecen muchas, pero… – la población mundial es de casi 7 mil millones de habitantes –87% tiene celular y 35% usa Internet –Todos solemos utilizar varias direcciones IP •Ya no parecen tantas, ¿no?
  • 10. Proyecciones de agotamiento de IPv4 Fuente: Geoff Huston - http://www.potaroo.net/tools/ipv4/
  • 11. Consecuencias del agotamiento de IPv4 •Surgimiento de un mercado secundario de direcciones IP –Compra de IPs legadas de Nortel por parte de Microsoft •Cada vez va a ser más “caro” tener IPv4 –No solo en términos financieros (‘compra’ de direcciones) –Caro también en terminos de tiempo y dificultad en obtenerlas. Caro en términos de la ‘suciedad’ del espacio obtenido
  • 12. Y entonces…¿cuáles son las alternativas? •No hacer nada •Si no tengo suficientes direcciones IPv4 públicas para todos los usuarios, podría tratar de compartirlas –Carrier-Grade NAT –Renumeración de servicios –Otras técnicas •Empezar a desplegar IPv6
  • 13. Network Address Translation (NAT) •Permite que varios dispositivos compartan la misma IP pública.
  • 14. Problemas del NAT •Control de uso abusivo: –ACLs (Listas de control de acceso) para evitar ciertos ataques tienen importantes efectos colaterales –Al bloquear el tráfico de un cliente “malo”, también bloqueamos el tráfico de muchos clientes “buenos” •Para identificar que usario accedió a un servicio, no solo hay que guardar la dirección IP sino también el puerto de origen
  • 15. Problemas del NAT (ii) •Geo-localización –Los usuarios ya no “están” (geográficamente) donde su IP pública está •Conectividad end-to-end –Forwarding de puertos se dificula –Toda conexión sería ”intermediada” por el CGN •Implicaciones legales, de privacidad, etc.
  • 16. IPv6 •128 bits de direcciones •3.4 x 1038 direcciones IP (340,282,366,920,938,463,463, 374,607,431,768,211,456 direcciones) •Mismo modelo de servicio –Datagramas, best effort •Mayormente mismas funcionalidades
  • 17. Cuanto espacio IPv6 hay disponible ? •128 bits de direcciones
  • 18. Pero … •Dispositivos IPv4-only no pueden “hablar” con dispositivos IPv6-only –Necesitan un traductor (equipamiento extra, costo extra, etc.) –Este traductor interrumpe la comunicación.
  • 19. ¿Entonces? Dual Stack •Dual stack: Los dispositivos hablan los dos protocolos, v4 y v6. •Dispositivos dual-stack pueden comunicarse con otros dispositivos dual-stack y con dispositivos IPv4-only e IPv6-only
  • 20. Principales diferencias IPv6 / IPv4 •Las funcionalidades de ARP, auto-configuración, ICMP quedan absorbidas por el ICMPv6 •Tipos de direcciones –Link-local, Multicast, Unicast (ULA vs Global) •Encabezados de extensión •Fragmentación –Únicamente los extremos de las conexiones fragmentan
  • 21. Descubrimiento de vecinos •Descubrimiento de direcciones de capa de enlace •Determina la dirección MAC de los vecinos del mismo enlace (reemplaza ARP) •El host envía un mensaje NS informando su dirección MAC y solicita la dirección MAC del vecino.
  • 22. Descubrimiento de vecinos •Descubrimiento de direcciones de capa de enlace •Determina la dirección MAC de los vecinos del mismo enlace (reemplaza ARP) •El host envía un mensaje NS informando su dirección MAC y solicita la dirección MAC del vecino.
  • 23. Descubrimiento de vecinos •Descubrimiento de direcciones de capa de enlace •Determina la dirección MAC de los vecinos del mismo enlace (reemplaza ARP) •El host envía un mensaje NS informando su dirección MAC y solicita la dirección MAC del vecino.
  • 24. Estado del despliegue IPv6 •Tenemos ya varios casos de países con penetración de IPv6 mayor a 1% –¡Tendríamos que pensar en mover el umbral! •América del Sur: –PE, EC, BR, BO, AR, UY •América Central + México: –GT, MX •Caribe –TT
  • 25. Despliegue por Sub-regiones Code Region IPv6 Capable IPv6 Preferred XA World 11.26% 10.54% XC Americas 19.75% 18.56% Code SubRegion IPv6 Capable IPv6 Preferred XP South America, A mericas 9.67% 9.27%
  • 26. ASNs anunciando prefijos IPv6 •Aprox. 5200 ASNs de la región son “visibles” •Aprox. 37% de ellos anuncian al menos un prefijo IPv6 •Fuente: http://v6asns.ripe.net/v/6? s=_ALL;s=_RIR_LACNIC
  • 28. BGP •Uno de los pilares actuales de Internet es el sistema de ruteo –Mediante el ruteo, sabemos cómo llegar a una IP determinada •En Internet, el ruteo está basado en BGP •Función crítica para el funcionamiento de Internet •Sin embargo, estos protocolos tienen algunas debilidades
  • 29. Entradas en la tabla BGP v4 Gracias a Geoff Huston por el gráfico
  • 30. Entradas en la tabla BGP v6 Gracias a Geoff Huston por el gráfico
  • 31. Desafíos actuales •Ataques contra el sistema de routing: –Secuestros de rutas (route hijacking) –Ataques contra el camino (path) •Otras amenazas/debilidades: –Route leaking –Crecimiento de las tablas de ruteo
  • 32. Algunas novedades en BGP •RPKI •Cambio de política BGP por default •Roles para prevención de route-leaks •Large communities •Uso de BGP en datacenters de gran escala •BGP neighbor autodiscovery y LLDP •Nuevas address families (LS, EVPN, otras)
  • 33. RPKI •Solucion al secuestro de rutas mediante la validación de origen •Consta de 2 partes: –PKI de recursos (IPv4, IPv6, ASN) –Validación de las publicaciones en BGP •Permite implementar otras funcionalidades: –Mejor autorización en los IRRs (ver RFC7909) –Construcción automática de filtros para BGP –Mayor información mediante comunidades en los IXPs •BGPsec: por ahora sin adopción a gran escala
  • 34. ASN 65511 ASN 65536 ASN 65537 BGP default policy •Comportamiento por default en BGP (muchas implementaciones): re-anunciar automáticamente todo lo que se aprende por eBGP 2001:db8::/40 2001:db8:100:/40 2001:db8::/40 2001:db8:100::/40 Si no hay filtros configurados, esto trae problemas
  • 35. Roles en BGP para prevenir leaks ASN 65511 ASN 65536 ASN 65537 Transito Peering 2001:db8::/40 2001:db8:100:/40 2001:db8::/40 2001:db8::/40 2001:db8:100:/40Transito 2001:db8:100:/40 2001:db8::/402001:db8:100::/40
  • 36. Roles en BGP para prevenir leaks •Draft en discusión que define roles al establecer una sesión BGP: –Provider –Customer –Peer –Internal •Un nuevo atributo (iOTC) que se configura para las rutas recibidas como customer o peer –Las rutas que tienen ese atributo no se anunciarán por parte de un neighbor que es customer o peer. •draft-ietf-idr-bgp-open-policy
  • 37. Uso de BGP en datacenters •Tradicionalmente la arquitectura de DC estaba basada en tecnologías L2 y STP. •En algunos casos se usa L3 con un IGP •En los datacenter más masivos o de gran escala (cientos de miles de servers) la tendencia es utilizar BGP •Ventajas: –Unico protocolo de ruteo –Menor complejidad, más estabilidad –Mayor control sobre la información de ruteo •Ver RFC7938
  • 39. Desafíos en el DNS •Seguridad en el DNS –DNSSEC •Proporciona protección frente a ataques de tipo MitM •Introduce firmas digitales en •Privacidad en el DNS • La información contenida en el DNS es pública • pero… las consultas específicas que hacemos no necesariamente lo son – ¿Por qué? Porque demuestran cierta intención
  • 40. Introducción a DNSSEC (ii) Gracias a Geoff Huston por el gráfico
  • 41. Introducción a DNSSEC •Se introducen firmas digitales en las respuestas de DNS •Ejemplo: 41 ~ carlosm$ dig +dnssec www.nic.se ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 4, ADDITIONAL: 1 ;; ANSWER SECTION: www.nic.se. 60 IN A 212.247.7.218 www.nic.se. 60 IN RRSIG A 5 3 60 20101021132001 20101011132001 23369 nic.se. HeeUZ5h5iExK5uU1SuNRIf2Dbmh2/aWV8FkjmzixUzTAVrHv39PfmfnG DHdHoZxoz85hqqYiWb+t9EZh5+iqxQk8AxRDic9Nn6WxifOoWeS+IUKQ rVyqXf1NtkZvu1A325vwa8obtbeVGVkhqg6bDIjKYeHixjlQ4cRoFcEW Izk= ;; AUTHORITY SECTION: nic.se. 2974 IN NS ns3.nic.se. nic.se. 2974 IN NS ns2.nic.se. nic.se. 2974 IN NS ns.nic.se. nic.se. 3600 IN RRSIG NS 5 2 3600 20101021132001 20101011132001 23369 nic.se. GSzAUC3SC3D0G/iesCOPnVux8WkQx1dGbw491RatXz53b7SY0pQuyT1W eb063Z62rtX7etynNcJwpKlYTG9FeMbDceD9af3KzTJHxq6B+Tpmmxyk FoKAVaV0cHTcGUXSObFquGr5/03G79C/YHJmXw0bHun5ER5yrOtOLegU IAU=
  • 42. Privacidad en el DNS QNAME minimization - RFC 7816 • Evitar divulgar demasiado las consultas que se realizan en el DNS • En la resolución recursiva tradicional se divulga demasiada información • ¿Como podemos minimizar esta fuga de datos? • https://tools.ietf.org/html/rfc7816
  • 45. Transporte seguro • QNAME-minimization resuelve parte del problema, pero las consultas siguen viajando en “texto plano” • El WG “DPRIVE” está analizando diferentes transportes que cifren la información de consultas – DNS sobre TCP sobre TLS - RFC 7858 • https://tools.ietf.org/html/rfc7858 – Es la aproximación más “obvia”, ya que DNS sobre TCP ya está definido, y TCP sobre TLS también • “... over some reliable transport protocol..” (RFC 5246) • puerto 853
  • 46. Transporte seguro (iii) • DNS over QUIC – ¿¿ Q U I … C ?? – Quick UDP Internet Connections • QUIC es: – cifrado por defecto, multiplexa conexiones (streams), no sufre de NAT, basado en UDP (0- RTT connection establishment)