Redes y protocolos de comunicacion

Page 1

Tema 1: Redes y Protocolos de Comunicación z z z z

Usos de las redes: conceptos básicos y terminología Los protocolos La redes de área local (LAN) Las redes de área amplia (WAN) ¾

z z z

Internet

Interconexión de Redes La familia de protocolos TCP/IP Seguridad ¾ ¾

Cortafuegos (Firewalls) Criptografía

1

Tema1

z

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Qué es una red de computadores

2

Paquetes y tramas

z

z

z

¾ ¾ ¾ ¾ ¾ ¾

z

velocidad, dimensión, número de usuarios, propiedad, coste, ...

Básicamente existen dos grandes familias de redes ¾ ¾

Redes de área local (LANs) Redes de área amplia (WANs)

Tema1

Usos de las redes LAN

Cuando se envía información desde un ordenador (como puede ser un fichero de texto) a otro equipo, este se transmite a través de la red como una serie de paquetes. Un paquete consiste en un conjunto de bits que forman un solo bloque de datos, y que contiene una cabecera formado por información de control como es el emisor, el receptor, y datos de control de errores, además del mismo mensaje. Debido a que son unidades de datos de red similares, los términos paquete y trama se utilizan indistintamente. Los PCs y otro equipo de la red utilizan esta información para ayudar al paquete a llegar a su destino.

z z

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

z

z

Conjunto de ordenadores y en general de dispositivos electrónicos (p.ej., impresoras, scanners, ...) unidos (conectados) utilizando cables, fibra óptica o señales radio, que intercambian información en base a reglas prefijadas (protocolos). Existen muchísimos métodos (tecnologías) y protocolos Varios aspectos diferencian las redes de computadores:

z

z z

3

Tema1

4

Tema1

Podemos compartir los periféricos caros, como pueden ser las impresoras. Puede transferir datos entre los usuarios sin utilizar disquetes. La transferencia de archivos a través de la red elimina el tiempo que se pierde copiando archivos en disquete y luego en otro PC. Además, hay menos restricciones en el tamaño de los archivos Puede centralizar programas informáticos clave, como son los de finanzas y contabilidad; p.ej., el sistema de una oficina de reservación de tickets, en el que es importante evitar que los tickets se vendan dos veces. Se puede crear una copia de seguridad del archivo automáticamente. ahorrar dinero: downsizing


Navegar por la WWW Correo electrónico Buscar información acerca de hobbies Leer noticias Buscar información acerca de espectáculos Comprar Buscar información acerca de viajes Enviar mensajes Buscar información medica Juegos

OIR-Facultad de Informática/UPV, curso 2005/2006

1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

5

81.7% 81.6% 57.2% 56.6% 54.3% 50.7% 45.8% 39.6% 36.6% 33.0%

Tema1

Comercio electrónico

OIR-Facultad de Informática/UPV, curso 2005/2006

Usos de las redes: las 10 actividades más habituales (en Internet):

6

Los Protocolos

¿Qué son?

OIR-Facultad de Informática/UPV, curso 2005/2006

¾

z

“un conjunto de reglas que gobiernan el intercambio de datos entre dos entidades”

¿Para que sirven? ¾ ¾

z

Estructura en capas

Para que los ordenadores usen métodos comunes para intercambiar bits y bytes, es decir: los paquetes (cumplen las mismas funciones que los idiomas para los humanos)

Servicios principales: ¾

Control del flujo: como coordino el intercambio de información entre el sistema origen y el sistema destino

¾

Resolución de los posibles problemas debidos a errores de transmisión Direccionamiento: como identifico cada nodo en un red Encaminamiento: como dirijo hacia el destino la información desde el nodo fuente

o

¾ ¾

Sincronización del sistema origen con el sistema destino

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Tema1

Quiero una pizza

I want a pizza

I: Italiano

I: Italiano

Voglio una pizza

Voglio una pizza

Fax #: ...

Fax #: ...

I: Italiano

I: Italiano

Voglio una pizza

Voglio una pizza

Fax

7

Tema1

8

Fax

Tema1


El modelo OSI

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

¿Porqué una estructura en capas?: problemas a solucionar

9

Tema1

Aplicación

Aplicación

Presentación

Presentación

Sesión

Sesión

Transporte

Transporte

segmentos

paquetes

10

Red

Red

Red

Red

Enlace

Enlace

Enlace

Enlace

tramas

Físico

Físico

Físico

Físico

bits

Tema1

11

Tema 1: Redes y Protocolos de Comunicación

z

La redes de área local (LAN)

Tema1

z

Las redes locales fueron desarrolladas para su uso en un ámbito (geográfico) reducido: ¾

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Las redes de área local (LANs)

12

mayor velocidad, pocos usuarios, mayor fiabilidad, propiedad privada, ...

Tema1


Un ejemplo: la LAN de la UPV

BUS

ARBOL

Y también ...

ANILLO

13

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Topologías más comunes

14

Tema1

Estándares y velocidades

Tema1

Ethernet

z

15

ATM

Wireless

802.11 802.12

VG-AnyLAN Token Ring Ethernet

z

FDDI

FDDI

802.5 802.3

10Mbps

802.5 802.3u

802.3z

100Mbps

1000Mbps

Tema1

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

ATM

16

z

z

Hay varias tecnologías LAN, siendo Ethernet y Fast Ethernet las más comunes. Desarrollada en los años 70, ha tenido un gran éxito comercial. Las redes Ethernet y Fast Ethernet funcionan de un modo similar, y la diferencia principal entre las mismas es la velocidad a la que transfieren la información. Ethernet opera a 10 Megabits por segundo (o Mbps) y Fast Ethernet opera a 100 Mbps.

Tema1


Adaptadores de red (NIC)

17

z

Network Interface Card, o Tarjeta de interfaz de red (también conocida como adaptadora o tarjeta adaptadora). Es una placa de circuito instalada en un componente de equipo de informática, como un PC, por ejemplo, que permite conectar el PC a una red. Todos los PC necesitan tarjetas de red para poder utilizarse en operaciones en red. Algunos se venden con la tarjeta NIC incorporada. Para escoger una NIC para instalar en un PC hay que considerar lo siguiente: ¾

El tipo de conector NIC disponible dentro del PC o o o

¾

El tipo de conexión que necesitamos o o

¾

ISA o PCI. PCMCIA USB RJ-45 para par trenzado o, BNC para cable coaxial.

La velocidad del concentrador, conmutador, o servidor de impresora - Ethernet (10Mbps) o Fast Ethernet (100Mbps). Tema1

USB OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Ejemplos de NICs

Tema1

Los conectores BNC y RJ45

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Tema1

ISA

18

Instalación de un NIC de tipo PCI

19

PCMCIA

20

conector RJ45

Pin#1: TX+

Conexión “cross-over”

Pin#2: TXPin#3: RX+ Pin#6: RXTema1


BUS

21

Ethernet: configuración 10BaseT

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Ethernet: configuración 10Base2

Tema1

22

Concentradores o Hubs

23

z z

Los Hubs son los dispositivos básicos que permiten construir una red Ethernet 10BaseT o superior Un hub es un repetidor multi-puerto Un repetidor es un dispositivo electrónico que regenera la señal para que llegue más lejos (a otra red igual)

Tema1

Conmutadores o Switches

z

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Tema1

24

z

Mejora las prestaciones respecto a un hub El tráfico deja de ser por difusión y sólo se envía al destino (analizando la dirección física)

Tema1


Formato de las tramas

Direccionamiento

z

preámbulo

z

6

6

2

Dir. Dir. tipo receptor transmisor

46...1500

4

datos

CRC

El campo de datos tiene un tamaño mínimo de 46 bytes (se rellena, en caso necesario, hasta esa longitud)

25

z OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

8

¾

z

Ejemplo: 00:FF:3A:00:01:23

Se garantiza que las direcciones son únicas (independientemente de marcas y redes)

Ejemplo: • uso de winipcfg en Win98 • uso de ipconfig /all en Win2000 Tema1

¿Por qué se producen colisiones?

t0

B

¡Ver ejemplos!

C

tiempo A

B

Datos Jam Colisión Espera BackOff

C

Tema1

OIR-Facultad de Informática/UPV, curso 2005/2006

A OIR-Facultad de Informática/UPV, curso 2005/2006

z

26

Tema1

Ethernet: CSMA/CD

27

z

Puesto que las redes locales utilizan un único medio de difusión es necesario identificar a cada estación Cualquiera que sea la red local a emplear, cada computador precisa de un adaptador de red Esta tarjeta se encarga de todos los aspectos de transmisión y recepción, interfaces, cálculos de CRC ... Todas las redes IEEE comparten un esquema de direcciones MAC de 48 bits que identifica al adaptador

28

A

B

C

D

A

B

C

D

A

B

C

D

t1

t2

t3 A

B

C

Tema1

D


Puentes (Bridges)

OIR-Facultad de Informática/UPV, curso 2005/2006

z z

29

También permiten conectar distintos segmentos de red, pero ahora pueden tener diferentes MAC El puente almacena la trama que recibe por un segmento y la retransmite a los otro(s), cuando es necesario Generalmente establecen varios dominios de colisión independientes (mejor rendimiento que un repetidor) pero mantienen un único dominio de difusión

Tema1

z z OIR-Facultad de Informática/UPV, curso 2005/2006

z

Otras tecnologías LAN: Gigabit Ethernet

31

z z z z

Tema1

z

Tema1

Otras tecnologías LAN: IEEE 802.11 (Wireless)

z z OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Topología: anillo Arbitraje del canal de transmisión: token Tipología del protocolo: determinista con tiempo de espera acotado Velocidad de Transmisión: 100 Mb/s Throughput máximo: 80 Mb/s Primer estándar para LANs concebido para utilizar fibra óptica.

z

30

Otras tecnologías LAN: FDDI - Fiber Distributed Data Interface z

z

Transmite datos a 1 Gbps En principio sólo apta para fibra óptica Distancia máxima entre 500m y 2.5 Km (según el tipo de fibra) Método de acceso CSMA/CD Uso principal para interconectar conmutadores de redes Fast Ethernet

32

z z z

Estándar inalámbrico para LANs Fenómeno físico: ondas radio o infrarrojos Arbitraje del canal de transmisión : existen varios algoritmos Velocidad de Transmisión : 2, 11, 54 Mb/s El estándar es bastante complejo por que tiene que considerar varios problemas, como: ¾ ¾ ¾ ¾ ¾

alta tasa de errores del canal radio seguridad propagación uso de las frecuencias potencia reducida

Tema1


Otras tecnologías LAN: IEEE 802.11 (Wireless)

El numero de usuarios de las redes wi-fi ha aumentado substancialmente en los últimos años, así cómo el numero de hotspots en todos el mundo

33

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Otras tecnologías LAN: IEEE 802.11 (Wireless)

Tema1

z

Windows XP soporta tecnología IEEE 802.11 de forma nativa

z

Los routers ADSL inalámbricos permiten utilizar la tecnología Wi-Fi para conectar a Internet de forma muy sencilla → problemas de seguridad

34

Tema1

Tema 1: Redes y Protocolos de Comunicación

z

Las redes de área amplia (WAN)

FDDI Ring

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Redes WAN

router Host

gateway router router

Host

gateway router modem

Ethernet modem

Host

Tema1

36

Token Ring

Internet: un tipo particular de internet

Host

Host

35

Terminología Hosts: maquinas que están en la periferia de las WAN sub-red: conecta a los hosts entre ellos sub-red: líneas de transmisión + routers gateway ≈ router: conecta sub-redes diferentes inter-network (internet): conjunto de hosts y sub-redes

Tema1

Host


Estructura de las redes (1/2)

Estructura de las redes (2/2)

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Dorsal (backbone)

Proveedor ISP (POP del ISP)

37

Tema1

38

Los routers y las WANs

z

Ejemplos de redes WAN:

OIR-Facultad de Informática/UPV, curso 2005/2006

39

¾ ¾ ¾ ¾

Conmutación de paquete

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Permiten la interconexión de redes con igual o distinta tecnología Analizan las direcciones de red (por ejemplo IP) para retransmitir los paquetes por la ruta apropiada

z

X.25 Frame Relay B-ISDN/ATM ...

Tema1

Tema1

40

Router

7

6

5 Router

Router Router

2

4 3

Router

Router

Tema1

1


Conmutación de circuito

Accesos a las WAN

z

Modems: ¾

z

Router

7 6

Router Router Router

5 4

Router

2

3 Router

41

Tema1

1

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

¾

¾

z

acceso Básico: 2 canales B + 1 canal D Un canal B = 64Kbps

Módem Cable ADSL (Asymetric Digital Subscriber Line,) es una tecnología de módem que transforma el par telefónico del abonado en una línea digital de alta velocidad permanentemente establecida. ¾

Varias configuraciones: o o o

42

LAN

Red Digital de Servicios Integrados (RDSI/ISDN) ¾

z

V.34: 33.600 bps V.90 y K.56: 56.000 bps

v.rec. 256 Kbps; V. Trans 128 Kbps v.rec. 512 Kbps; V. Trans 128 Kbps v.rec. 2 Mbps; V. Trans 300 Kbps

Terminal, Host, Nodo, ...

Bucle local Dispositivos de transmisión

Tema1

43

Tema 1: Redes y Protocolos de Comunicación

z

Internet

Tema1

z z OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

La red de redes: Internet

44

z z z z z

z

A mediado de los ’70 el DARPA (Defense Advanced Research Projects Agency) empieza a trabajar en el diseño de una red WAN. En el 1980 Internet comienza a funcionar como ARPANET En 1983 la Secretaria de la Defensa de los EEUU ordena que TCP/IP sea el conjunto de protocolos oficial para las redes WAN En el mismo año Internet se divide en ARPANET y MILNET A mediados de los ’80 las Universidades (la de Berkeley en particular) entran en el proyecto Internet 1986: empieza a funcionar la NSFNET ( la rede de la National Science Foundation) que conectará varios centros de supercomputación Principio de los ‘90 “The Bangeman Report”: Al Gore y la Comunidad Europea se unen para la construcción de la “Information Highway” o Infraestructura de la Información 1996: el Telecommunications Reform Act: libre competencia en el mercado de las comunicaciones

Tema1


45

47 OIR-Facultad de Informรกtica/UPV, curso 2005/2006

OIR-Facultad de Informรกtica/UPV, curso 2005/2006

OIR-Facultad de Informรกtica/UPV, curso 2005/2006

OIR-Facultad de Informรกtica/UPV, curso 2005/2006

Usuarios de Internet Conexiones internacionales

Tema1

Tema1

46

Conexiones internacionales

48

Tema1

Conexiones internacionales

Tema1


¿Que hay en Internet?

La familia de protocolos TCP/IP

Y también

49

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Aplicación

Características de IP

z z z

IP realiza las funciones de encaminamiento Se basa en conmutación de paquetes No provee garantías de entrega ni de secuenciación Unidad básica de transferencia de datos: datagrama El datagrama se envía encapsulado en el campo de datos de una trama: Cabecera IP

D.Rec

51

D.Trans.

TCP

Sesión

UDP

ICMP

Transporte

IP Red

ARP

Enlace

Física

Drivers MAC + Nivel Físico

Tema1

Direccionamiento IP

Tipo Cabecera (0x800) IP Tema1

Campo de datos del datagrama

Campo de datos Datos del datagrama

z

Añadimos a las direcciones físicas, un nuevo esquema de direccionamiento. Identifican un punto de conexión en una red ¾

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

z

WWW

Presentación

50

Tema1

z

Telnet

z

Se representan como cuatro números decimales obtenidos de los cuatro octetos que forman la dirección IP (n1.n2.n3.n4) ¾

z

una máquina puede tener varias direcciones distintas

Ejemplo: 158.42.55.123

Cada dirección tiene dos campos: ¾ ¾

Un identificador de red Un identificador de host

CRC

52

Tema1


Principales tipos de direcciones IP

Encaminamiento en IP

z

53

Clase A

0

8

16

red Red

24

31

Host 0.1.0.0 ….. 126.0.0.0

Clase B

10

red Red

Host

128.0.0.0 ….. 191.255.0.0

Clase C

110

Red

Host

192.0.0.0 ….. 223.255.255.0

Clase D

1110

Dos hosts pueden comunicarse directamente sólo si comparten la misma red física (diálogo directo). ¾

dirección multicast 224.0.0.0 …… 239.255.255.0

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

0

z

z

En este caso, el emisor encapsula el datagrama en una trama, averigua la dirección física del destino (ARP) y le envía directamente esa trama.

Cuando el destino no está en la misma red que el origen hay que enviar el datagrama al router (diálogo indirecto). El proceso es parecido pero ahora la dirección física destino es la del router. ¿Cómo sabemos en qué caso estamos? ¾

Uso de la mascara de subred

54

Tema1

La mascara de subred (netmask)

Tema1

Ejemplo de Encaminamiento en IP

132.58.0.11

55

Tema1

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Host A

¡Ver “route print”!

56

132.58.10.12

Red 1 132.58.0.0

132.58.0.2

Host B Red 2 25.0.0.0

25.0.0.3 Host C

Router 1 25.0.0.1

cabecera trama Hw dest B Hw orig. A 0x800

datagrama IP IP dest B

IP orig. A

datos

A

B

A

C

cabecera IP Hw dest R1 Hw orig. A 0x800 IP dest C

IP orig. A

datos

Hw dest C Hw orig.R1 0x800 IP dest C

IP orig. A

datos

Tema1


Tablas de encaminamiento

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Contienen información sobre los posibles destinos y cómo llegar a ellos ¿Dónde están? En routers y hosts 12.1.1.1

Red 1 142.58.0.0

Router 1

15.0.0.3 Red 3 15.0.0.0

Host A Red 2 12.0.0.0

Router 2 12.0.0.3

12.0.0.1

57

Red 4 96.0.0.0 Router 3 15.0.0.6 Tabla del router 2

destino ruta 15.0.0.0 entrega directa 12.0.0.0 entrega directa 142.58.0.0 12.0.0.1 96.0.0.0 15.0.0.6

Tabla del host A destino 142.58.0.0 default

96.0.0.1

router 12.0.0.1 12.0.0.3

z z OIR-Facultad de Informática/UPV, curso 2005/2006

z

El protocolo ARP: Address Resolution Protocol

Una estación A quiere comunicar con B, de la que conoce su dirección IP, pero no su dirección física A preguntará a B la dirección física mediante una difusión Todas las estaciones de la red reciben la pregunta pero sólo B responde

A

C

D

B

A

C

D

B

Tema1

Tipo (0x806)

DatosARP Mensaje

CRC

Tema1

z z OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

59

¾

D.Trans.

El protocolo ICMP

El protocolo ARP averigua la dirección física a partir de la dirección IP

¾

Mensaje ARP

D.Rec

Funcionamiento de ARP

¾

z

58

Tema1

z

z

La comunicación entre sistemas requiere conocer las direcciones física e IP El protocolo ARP nos permite saber la dirección física conociendo la dirección IP El mensaje ARP se envía en el campo de datos de una trama Un campo en la cabecera de la trama permite identificar el tipo de mensaje (en el caso Ethernet para ARP 0x806).

60

z z

En Internet no disponemos de mecanismos hardware para comprobar la conectividad La detección de fallos y problemas se convierte en una tarea difícil y compleja, para la que IP no proporciona herramientas Introduciremos un nuevo módulo (que se considera parte de IP): el protocolo ICMP (Internet Control Message Protocol) Este protocolo permite a los routers enviar mensajes de control a otros routers y a los hosts

Tema1


Generalidades sobre ICMP

z z

ICMP nos permite saber, por ejemplo, por qué no se ha entregado un datagrama (no hay ruta, el destino no responde, agotado el tiempo de vida, etc.) Informa de errores (no corrige el problema) sólo al origen del datagrama Los mensajes ICMP viajan en el campo de datos de un datagrama IP. Sin embargo, ICMP no se considera un protocolo de nivel superior a IP Cabecera datos ICMP ICMP Cabec. del datagrama

Cabecera de la trama

61

Campo de datos del datagrama

z z OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Mensajes de eco (petición y respuesta)

z

Direcciones más largas: 128 bits

z

Formato de cabecera más flexible:

z

¾ ¾

o o o

z

comprobar si un destino está activo y si existe una ruta hasta él medir el tiempo de “ida y vuelta” estimar la fiabilidad de la ruta

Puede ser utilizado tanto por hosts como por routers

Ejemplo: • uso del comando ping

Tema1

z

Estructuradas jerárquicamente Menos campos fijos que en IPv4 Cabeceras de extensión opcionales

Nuevas necesidades en: ¾

empleada por administradores y usuarios para detectar problemas en la red Permite :

Transición de la v4 a la v6

Seguridad Flexibilidad en el encaminamiento Necesidades de tráfico (audio y video: retardos acotados, sincronización, calidad de servicio, etc.)

Tema1

z OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

63

¾

¾

62

IPv6: ¿Por qué una nueva versión?

¾

¾

Campo de datos de la trama Tema1

¾

La respuesta devuelve los mismos datos que se recibieron en la petición Se utilizan para construir la herramienta ping

64

Se ha previsto una fase de transición, durante la que puedan convivir ambos protocolos Durante el transitorio: ¾ ¾ ¾ ¾

las direcciones antiguas pueden codificarse fácilmente como direcciones nuevas se permitirán dispositivos capaces de encaminar paquetes IPv6 e IPv4 las estaciones podrán utilizar los dos protocolos el empleo de túneles permitirá encapsular tráfico IPv6 que tiene que atravesar zonas IPv4

Tema1


UDP (User Datagram Protocol)

Proporciona un servicio de “datagramas de usuario”:

OIR-Facultad de Informática/UPV, curso 2005/2006

¾

z z

z

No incluye mecanismos que eviten la pérdida de mensajes

Las aplicaciones que lo usan deben responsabilizarse (si lo necesitan) de los aspectos de fiabilidad Las direcciones de transporte UDP, añaden un número de puerto a la dirección IP

Puerto 1

Puerto 2

Puerto 3

UDP:Demultiplexación basada en los puertos

z OIR-Facultad de Informática/UPV, curso 2005/2006

z

Formato UDP

La longitud incluye la cabecera y los datos El checksum es opcional, cuando no se emplea se pone a cero

0

16 Puerto origen UDP

31

Puerto destino UDP

Longitud mensaje

Checksum DATOS

IP

65

66

Tema1

Encapsulamiento UDP

Tema1

TCP: Transmission Control Protocol

z

Proporciona un servicio de transporte full-duplex :

67

Cabec. del datagrama

Cabecera de la trama

datos UDP

Campo de datos del datagrama

Campo de datos de la trama

Tema1

¾ OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

¾

Cabecera UDP

68

¾

con conexión fiable y ordenado que divide las unidades de datos que el programa de aplicación le transfiere

z

El flujo de bytes de un lado se transporta sin modificar al otro (en el mismo orden)

z

Utiliza ventana deslizante para el control de flujo y error

Tema1


z

OIR-Facultad de Informática/UPV, curso 2005/2006

z

SLIP: algoritmo para encapsular los paquetes IP en líneas punto a punto. Es un algoritmo muy sencillo y eficiente, sin embargo NO proporciona servicios útiles como: ¾ ¾

Negociación de dirección IP. --> Mecanismo previo o IP fija Identificación del TIPO de paquete que contiene. o

¾ ¾

z

Sólo un protocolo: IP

Detección/corrección de errores. Compresión

El protocolo PPP, (point to point protocol), sí proporciona los servicios antes mencionados, siendo pero, lógicamente, más complejo.

69

Tema1

OIR-Facultad de Informática/UPV, curso 2005/2006

SLIP y PPP

¾ ¾

z

Difíciles de detectar Se pueden prevenir

Enmascaramiento: o

Modificación de mensajes Denegación de un servicio

¾

Fácil de detectar:

¾

Difícil de prevenir

o

71

Una entidad pretende ser otra entidad diferente

¾

¾

¾

Cortafuegos (Firewalls) Criptografía

Tema1

z

Ataques activos ¾

¾

Se utilizan para obtener información Se basan en la escucha de las transmisiones

La detección tiene un efecto disuasivo.

Tema1

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

¾

Seguridad

¿Qué es un firewall (cortafuegos)?

Ataques pasivos ¾

z

70

Tipos de ataques

z

Tema 1: Redes y Protocolos de Comunicación

Un cortafuegos es similar a la puerta de entrada de una fortaleza. Está formado por una serie de mecanismos hardware y software que permiten: ¾ ¾

z z

Restringir la entrada/salida de los usuarios a un punto que puede controlarse cuidadosamente Impedir que los atacantes puedan acercarse a nuestras defensas

A menudo se instala en el punto de conexión de nuestra red con la Internet No puede solucionar todos los problemas de seguridad y debe utilizarse junto a otras medidas internas de seguridad

Red local

72

Firewall

INTERNET Tema1


¿Qué cosas puede hacer un cortafuegos?

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Proporcionar un punto donde concentrar las medidas de seguridad Ayudar a llevar a cabo la política de seguridad: ¾ ¾

z z

Permite desactivar servicios que se consideran inseguros desde Internet Permite restringir fácilmente el acceso o la salida desde/hacia determinadas máquinas

Permitir el registro de información sobre la actividad entre la red interna y el exterior Aislar unas secciones internas de la red de otras

73

Tema1

z

¾

z z z

Autenticación

Cifrar información consiste en transformar un mensaje en claro en un mensaje ininteligible

¾ ¾

Se basa en la utilización de un algoritmo y una clave de cifrado Proporciona. ¾ ¾ ¾

75

Privacidad Integridad de los datos Autenticación Tema1

¾ OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

descifrado

z

Impedir y proteger conexiones que no pasan a través de él (¡ojo con los módems!) Proteger contra nuevos tipos de ataque que no tiene catalogados Impedir la entrada de virus

Tema1

cifrado

z

La información confidencial no sólo puede exportarse a través de la red Las acciones indebidas sobre máquinas (accesos no autorizados, introducción de virus, etc.) se pueden realizar aún más fácilmente desde la red interna

74

¿Qué es el cifrado?

z

Proteger de enemigos internos ¾

OIR-Facultad de Informática/UPV, curso 2005/2006

z

¿Qué cosas no puede hacer un cortafuegos?

76

¾

¿Cómo puede una persona dar fe de quién es? ¿Cómo se puede saber de quién es un mensaje? ¿Cómo se puede saber si un mensaje ha sido modificado en el camino? ¿Cómo se puede determinar si un documento es de quién dice que es?

z

Firma Digital: permite identificar a la persona que envía el mensaje por medio de cifrado del mensaje

z

También se puede hablar de Autenticación de: ¾ ¾

Personas ⇒ Firma Digital ⇒ (Criptografía asimétrica) Mensajes ⇒ Cifrado (Criptografía simétrica)

Tema1


Cifrado

Se puede plantear desde dos puntos de vista: ¾

OIR-Facultad de Informática/UPV, curso 2005/2006

¾

z

¾ ¾ ¾

Difícil si se va a usar ampliamente Publicarlo permite averiguar sus puntos débiles Generalmente: o o

Públicos: en entornos comerciales Privados: en entornos militares

77

Tema1

z

cifrado

Tema1

El emisor y el receptor deben haber obtenido las copias de la clave secreta de una forma segura. Una vez que se conoce la clave, todas las comunicaciones que utilicen esta clave pueden ser leídas.

Tema1

z

descifrado

79

z

z

La misma para cifrar que para descifrar

clave

¾

Incluso si conoce el algoritmo, no debería ser capaz de descifrar el texto o describir la clave. Incluso si posee un determinado número de textos cifrados junto con los textos nativos que produce cada texto.

Criptografía de clave pública

Convencional o simétrica Una sola clave ¾

¾

78

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Algoritmo de cifrado robusto:

z

Criptografía de clave secreta

z

z

z

Algoritmo secreto Algoritmo público, clave secreta

Algoritmo secreto ⇒ dificultad adicional

z

El algoritmo de cifrado debe ser razonablemente eficiente de aplicar No debe ser susceptible de ataque mediante prueba y error Cualquier esquema puede romperse depende de $=f(t) Clave más larga ⇒ mayor seguridad

z

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Requisitos para la seguridad

80

Claves publicas

Criptografía asimétrica 2 claves: ¾ ¾

privada pública

Clave privada

cifrado

descifrado Tema1


Criptografía de clave pública (II)

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Se apoya en funciones matemáticas, no en substituciones y transposiciones Diferentes algoritmos pueden realizar diferentes funciones: ¾ ¾ ¾

z

RSA: cifrado y firmas digitales El Gamal y DSS: firmas digitales pero no cifrado Diffie - Hellman: establecimiento de una clave secreta compartida

Aplicaciones: ¾

Las mismas que la criptografía de clave secreta, pero con mayor coste computacional: o o o o

Transmisión de datos sobre canal no fiable Almacenamiento de datos Autenticación Firmas digitales

81

Tema1

z

¾

83

Distribución de las claves públicas ⇒ problema muy importante en este tipo de cifrados Se han propuesto varias soluciones: ¾ ¾ ¾

Clave privada

cifrado

Claves publicas

descifrado Tema1

Certificados digitales

Autoridad central Certificados de clave pública Anuncio público (PGP)

Tema1

z

el certificado digital sirve para dar identidad a una clave pública. ¾

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

z

La clave de descifrado es pública.

82

Distribución de claves

z

No proporciona privacidad a los datos:

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Autenticación de clave pública

84

¾

¾

Su origen: surge para resolver el problema de administrar las claves públicas y que la identidad del dueño no pueda ser falsificada. La idea: es que una tercera identidad intervenga en la administración de las claves públicas y asegure que las claves públicas tengan un usuario claramente identificado [Kohnfelder MIT 86]. Partes: o o o

Una clave pública La identidad de un implicado Una entidad llamada autoridad certificadora

Tema1


Certificados digitales

z

Los clientes de correo actuales soportan certificados digitales de forma muy sencilla

z

Ej: Thunderbird

85

z

Tema1

86

PGP Pretty Good Privacy

OIR-Facultad de Informática/UPV, curso 2005/2006

¾

87

z

http://www.pgpi.org/ La versión actual es la 8.0 (Diciembre del 2002)

Utiliza el algoritmo de clave publica RSA Permite: ¾

Enviar mensajes de correo con intimidad y autenticación (firmas digitales) o

¾ ¾

z

Instalación y uso

Aplicación informática de criptografía de alta seguridad. ¾

z

Tema1

Utilizando cifrado simétrico y asimétrico combinados

Cifrar y firmar archivos almacenados Borrado seguro

Fácil de usar y con buena integración en la mayoría de los programas de correo

Tema1

OIR-Facultad de Informática/UPV, curso 2005/2006

z

Ejemplo de correo electrónico firmado digitalmente

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Certificados digitales

88

Tema1


-----BEGIN PGP PUBLIC KEY BLOCK----Version: PGPfreeware 7.0.3 for non-commercial use <http://www.pgp.com> mQGiBDxDIFkRBADG3YaOmNkIr2X35Da4p76MJ7hq+/7DMtBbeaVVKIuZUltG0VnY bSSEzQT4EOezNfv4p56Je3mqzPkPI1sFxcAjcy45iawiWD3MH/AGkc4vQuglD4Fe PeKq/CB9ErS8DppsSUlDDQaFx4d+aUefcZQ6y+/KEX0a7yypMRdx0n4TGwCg/6K6 awMqNUeS0a/lkkSWuI6RZLMD/i2Og5bnNqA3orq1QGbJEdbtTA8yffF5Jr/GkwhQ ORRI4jNz46KzhaigSzvkOeZIYYN6nQzkTC8VRlAG6noXS8YXXyuxXB+y5pGBN7vi /kxwn7Vp3q+/jXASvqbXXixnNxjl9uKxmSiS/ao8QhKmBEXKptjFatvAq5qFB+j/ i/P5BACnjIWmJEZSSiLBNf12q35l/GYjFDUTpo27hq69d0GyUppPnh8wejpr9Wuz lMyOt7+juBvQK89qKOGmGN8DUTHl42+kJ0Iv7dRfk7gXWl3iYOUO9MIjfzof4g7x hPVSw/5bTeJE67abxBHalzL73R3hsFzotTraKUGmJ6Prr+b3irQmUGlldHJvIE1h bnpvbmkgPHBtYW56b25pQGRpc2NhLnVwdi5lcz6JAFgEEBECABgFAjxDIFkICwMJ CAcCAQoCGQEFGwMAAAAACgkQoabkfcR+doCFuACgzwgrAs/3Z8UHn8Vs9kXml41k W4UAoPgaG2td5iRnqaMS6JLAKBibKgLduQINBDxDIFkQCAD2Qle3CH8IF3Kiutap QvMF6PlTETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l6RfU odNQ+PVZX9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9kV7H AarTW56NoKVyOtQa8L9GAFgr5fSI/VhOSdvNILSd5JEHNmszbDgNRR0PfIizHHxb LY7288kjwEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgRjXyE pwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Jew1Xp Mgs7AAICB/4l8uTgm3qWNRyySbVOOKoGREhPfIC++YehIOwVKsRi2oajSc5MAvyh EivSjJKfn0DtbCi63WBajIMJnufSPsOLHDKY89nnRdLRGLGKjNivMsRXgVZJS+dv ArW5sRnYq9AFtiotfviw4iJc+q9G0dQZRSUBBduXcA7xPqUx+t35jJLSBp2TQWtU 09dM0XrvcYDgQ/XfzwivWwxQG2insNIhU/u4j5sviRIH1vPtQnuJfDbErJBgUp6g fgEkNOQRJgCiPqdcP3QAe6TDc41Bj3pPVTlPQ1cLlQLa84eNyO0zuHoaPZqFWf9M Ys3j/+zi3G20qXcdHlOGiTHp4vSVDWEkiQBMBBgRAgAMBQI8QyBZBRsMAAAAAAoJ EKGm5H3EfnaAiQcAn2/gFeHytccMMhuuW0ZeBdAo/ROSAJ9t1vXQAS8gCncQd2Zw u8sYMleAZA== =gWJq -----END PGP PUBLIC KEY BLOCK-----

89

Tema1

Búsqueda de claves publicas

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Generación de clave publica

90

Encriptación

Tema1

Decriptación Hola, este es un texto de prueba para ver como funciona PGP. Saludos,

91

-----BEGIN PGP MESSAGE----Version: PGPfreeware 7.0.3 for non-commercial use <http://www.pgp.com> qANQR1DBwU4DdBF5+WzW4V0QB/47uDWDuHSBcTbNpXWzGoQmQKEEOGT0lZ1jBhxr CckhgiEJItWCA2x3q7Ay0X4aOUyLvzyE3lzLF492h8GfOntEnVOhq4X77p+7lRw3 pkAYLvuBq748DfmqGw5tGq6UjCx37PFBrdelWzNwAMWJvlfRAiUdJ18DHLaz1JM/ 68jm6X+jtESKtdk1jBuxanBUdDm/wO3e89HlbkPg2S51ZuEDveFO8jZmzVEYpX0Z 37LVe3YlexqcbLXsAHYSUYVZylE7iiCk6lksMe+ThF/5lzZlF8EyW91pkaoDaZr2 J50Ogoboj5IshORVEDVXzvrwsV8RdFLY+FJC7+sY8qQPH6wsCADlb1GiixWW+XBf Dpx1ij7hWPKXK0WO5MoTYKo0jMrF4RTJ2whLVPkkvmmNu4OEy0tN38qVuYllhias 3xFGRnV3wKnVU/zWHhro/WRMIVAQAJIOfA2faAUL28KVKhbJxMpn1alOJnTd8r0i 3uQ0cXuuzhMqp59yMCoIKsOOW31/hg0MY+C4WHNL/9AyHmfMGospS8Qbxe8Ag1gP 0c74RFNOFVTZwMXUB+zaHmSEbQGKDxtPnu7k/S7KH5qKTPVhtJ3ruvOOVl5Ep8Qi uvoj/j1wanTN4dP1A4J+TrZ6WhOl3WmeLM2K2slBkcggavlWJUyhGmF1yJ2fhVh9 1LKc9i+ayXihpKDhltOhPdC0SebetNAoWc96c3XDG+ZGN6ogyIWA748riLaG/oUt PbmT+rOU857U3ZUqxPFpkQVn9Kls8M1ObSd9WmeJ5D9GTUwkp3F+pTcmNlrjcJRn zdNKijPI9YW0WySgJJ1VXNk2WbIWMt0qYEACKlmTGes= =9g6X -----END PGP MESSAGE-----

Tema1

OIR-Facultad de Informática/UPV, curso 2005/2006

OIR-Facultad de Informática/UPV, curso 2005/2006

Pepito

92

Tema1


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.