Redes de Computadoras (INF293)
PROTOCOLO IPv6
PUCP - Semestre 2010-0
CONTENIDO INTRODUCCION
Introducci贸 Introducci贸n a IPv6
CARACTERISTICAS BASICAS DE IPv6 FORMATO DEL PROTOCOLO IPv6 CABECERAS DE EXTENSION EN IPv6 P谩gina 3
26/01/2010
LO MAS NOTORIO: Direcciones en IPv6
Densidad de direcciones IPv4/ IPv4/IPv6 2
14 2
IPv4 tiene 32 bits para las direcciones IP.
Area = 4∏R ≈ 5.1x10 m
►232
En IPv4 existen
direcciones IP = 4 , 294´ 967, 296 = 4.2x109
32
IPv6 tiene 128 bits para las direcciones IP. ►2128
Dirección = 2 = 4 294 967 296
direcciones IP = 3.4x1038
En IPv6 existen 128
La población mundial en el 2004: ►
6, 377´ 6 00, 000 habitantes
R=6378.14 Km
La población mundial para el 2050: ►
Lo que quiere decir:
8, 918´ 7 00, 000 habitantes NOS FALTAN DIRECCIONES IPv4 PARA ASIGNAR A CADA SER HUMANO!!!
PERO...CADA SER HUMANO TENDRÍA EN EL 2050 3.8X1028 DIRECCIONES IPv6
Densidad =
38.5
Dirección = 2 = 10 = 340,282,366,920,938,463,463,374,607,431,768,211,456 IPv4 2 Densidad = 8.4215x10-6 direccs/m
Dirección Área de Tierra
IPv6 23 2 Densidad = 6.2x10 direcciones/m
http://www.unfpa.org/swp/2004/presskit/docs/indicator2_spa.pdf Página 5
26/01/2010
Idea del tamañ tamaño de las direcciones IPv6 20 . . . .. . ... .. .. .. . .. Estrellas en el universo: 10 . . .. . .. .. . ..
Página 6
26/01/2010
Direcciones IPv6 – vs poblacion mundial La población mundial, a las 11:08 a.m. del 26/09/2009, es aproximadamente:
Arena en todas las playas de la tierra: 10 20
6,786,657,885 ≈10
Átomos en todos los seres vivos de la tierra: 10 41
A cada hombre/mujer de la tierra le correspondería:
Electrones, protones y neutrones 80 en el universo: 10
Direcciones IPv6 Población mundial
Direcciones en la futura Internet: 10 38 Página 7
10
26/01/2010
≈
10 38 10 10
≈ 10
28
IPv4 Sólo 10 9
(a) Datos estimativos, basados en información proporcionada por el Departamento de Censos de EEUU. http://www.census.gov/ipc/www/popclockworld.html
Página 8
26/01/2010
NUEVAS APLICACIONES Videoconferencia
NUEVAS APLICACIONES Telemedicina.
Arte
Astronomía.
El Salvador
México Nicaragua
Colombia Ecuador
Nueva Internet
Perú
Chile Argentina Información disponible en http://www.internet2.edu
PROBLEMAS DE LA ACTUAL INTERNET
Repaso del protocolo actual: IPv4 0
El protocolo IP e Internet presenta algunas observaciones:
Cabecera básica
16 19
31
Longitud total Indic Desplaz de frag.
TTL
Protocolo Suma de chequeo Dirección de origen
Cabecera IPv4
Cabecera opcional
40 Bytes max
Dirección de destino Opciones-relleno
Carga útil
►Movilidad Movilidad IP. ►Falta Falta de direcciones IP. Página 11
8
Identificador
►Un Un paquete de datos debe ser procesado en cada nodo. ►Falta Falta optimizar los protocolos de encaminamiento. ►Todos Todos fragmentan: sobrecarga en los routers. ►Falta Falta de seguridad. ►Servicio Servicio tipo “best effort” effort”.
4
Ver HLEN Tipo Serv. 20 Bytes
Los principales protocolos de Internet tienen aproximadamente 20 añ años: IPv4 definida en 1981!!
(*) RFC 791, setiembre de 1981 ftp://ftp.isi.edu/in-notes/rfc791.txt
26/01/2010
Página 12
26/01/2010
Diagnóstico de IPv4
Que se debería mejorar en IPv4 ? Ampliar el espacio de direcciones.
Estructura en dos niveles de la dirección IP:
Mejorar la cabecera de opciones.
Número de red Número de computador
Disminuir los campos de la cabecera. Número de red único a cada red IP, independiente si la red está conectada a Internet o no.
Fragmentar sólo en el host de origen.
Uso creciente de TCP/IP en nuevas áreas:
Terminales electrónicos
Flexibilizar el direccionamiento. (anycast).
Receptores de TV por cable
Seguridad.
Proliferación de redes. Movilidad. Página 13
26/01/2010
QUE NECESITA INTERNET Evolucionar (no revolucionar) sus protocolos a otros que ofrezcan menor retardo E2E, mejor seguridad, más direcciones IP, entre otros. Cambiar su arquitectura de red. ►DiffServ. ►IntServ.
►MPLS. ►MPLS/DiffServ
EVOLUCION DE LOS PROTOCOLOS Acondicionar los protocolos de Internet a las nuevas aplicaciones. Surge IPv6 para fines de 1998. Que nos ofrece:
Las redes IP deben ofrecer una adecuada QoS.
►Más direcciones IP.
Porque todo esto?
►Solución a los problemas de seguridad. IP.
Existen Existen nuevas nuevas aplicaciones: aplicaciones: teleducación, teleducación, telecontrol, telecontrol, telemedicina, telemedicina, laboratorios laboratorios virtuales, virtuales, etc. etc. Página 15
26/01/2010
►Adecuación para nuevas aplicaciones que surjan. ►Autoconfiguración Página 16
26/01/2010
CAMBIAR ARQUITECTURA DE RED
Comparació Comparación entre IPv4 e IPv6
Identificador
Indic Desplaz de frag.
TTL
Protocolo Suma de chequeo Dirección de origen
Etiqueta MPLS
EXP S
TTL
Ver HLEN Tipo Serv.
Longitud total
Identificador
Indic Desplaz de frag.
TTL
Protocolo
Etiqueta MPLS Ver
DS
EXP S
TTL
Dirección de destino
Etiqueta de flujo
Longitud de carga útil Cabe.sigteLímite salto
Suma de chequeo Dirección DirecciónIPdedeorigen origen
Dirección IP de origen
Ver
4
8
12 16
DS
24
Etiqueta de flujo
Dirección de origen
Dirección de destino Opciones-relleno
Dirección IP de destino Opciones-relleno
Cabecera opcionales
Carga útil
Cabecera de extensión
Carga útil
PDU de la capa superior PDU de la capa superior
Eliminación de campos redundantes
Página 18
26/01/2010
MEJORAS EN EL PROTOCOLO IPv4 0
Indicadores (Flags).
8
16 19 Longitud total
Identificador
Indic Desplaz de frag.
TTL
Protocolo Suma de chequeo Dirección Dirección de de origen origen
Desplazamiento de fragmento
Actualizados
Checksum de la cabecera. Otros mecanismos de encapsulado incluye esta función (capa de adaptación ATM, etc.). 26/01/2010
Eliminados
Página 20
40 bytes max
Dirección Dirección de de destino destino
Identificación (identifica a un datagrama).
31
Ver HLEN Tipo Serv. 20 bytes
Tipo de Servicio (ToS).
4
Cabecera
26/01/2010
31
Longitud de carga útilCabe.sigte Límite salto
Dirección IP de destino
Página 17
Página 19
0
Opcional
◊ Cada router sólo analiza la Etiqueta para el envío del dato. ◊ Arquitectura válida para varios protocolos: MPLS. ◊ Red orientada a conexión. ◊ Se puede asociar una “PRIORIDAD” en EXP: MPLS/DiffServ. ◊ Es más eficiente que las demas””.
31
Longitud total
40 bytes max
Adicionar una Etiqueta delante del protocolo IP.
16 19
40 bytes
Que hacer?
8
Ver HLEN Tipo Serv. 20 bytes
En las anteriores arquitecturas se mantiene un gran problema: toda la cabecera IP debe ser procesada en cada router.
4
Cabecera
0
Opciones-relleno
PDU de la capa superior
26/01/2010
Campos renombrados → Longitud de carga útil Protocolo → Cabecera siguiente Tiempo de vida→ Límite de salto (Hop Limit) Longitud total
(TTL)
→ Cabecera opcionales
Mecanismo de opciones mejorado. Uso de cabeceras adicionales.
Flexibilidad en el direccionamiento. IPv6 incluye el concepto de anycast (monodistribució monodistribución).
Campo nuevos Algunos campos para ofrecer QoS a aplicaciones de tiempo real. Página 21
Espacio de direcciones ampliado. IPv6 utiliza 128 bits para direcciones, en vez de 32 bits. bits.
Optimizació Optimización de los campos de la cabecera. De 12 campos en IPv4 a 08 campos en IPv6.
Campo revisado Opciones + relleno
Cuales son las mejoras de IPv6 sobre IPv4 ?
Fragmentació Fragmentación solo en el host de origen. Seguridad, autenticació autenticación y privacidad.
26/01/2010
ASPECTOS IMPORTANTES DE IPv6 Gran incremento en el espacio de direcciones IP. IPv4, 32 bits
Caracterí Características Bá Básicas de IPv6
IPv6, 128 bits Prefijo de red
Interfaz ID
►Aumento
3.4x1038
desde 4.3 billones de direcciones IPv4 a direcciones IPv6.
►Permite
que cualquier dispositivo electrónico disponga de una dirección IPv6: teléfonos celulares, artefactos electrodomésticos, etc.
►Mejora el envío E2E: voz y video Página 24
26/01/2010
INSTITUCIONES CON IPv6 EN EL MUNDO
ASPECTOS IMPORTANTES DE IPv6 Cabecera IPv4 variable
RIR
Simplificación de la cabecera IPv6.
ENTIDADES
AFRINIC (África)
►La
cabecera es fija en IPv6 (en IPv4 es variable)
39
APNIC (Ásia)
515
ARIN (USA, Canadá, México)
385
LACNIC (Latinoamérica y Caribe)
Indic Desplaz de frag.
TTL
Protocolo
2011
►Introducir
nuevas mejoras en IPv6 es fácil. Cabecera de extensión
Al 30 de Diciembre de 2007
Suma de chequeo
Dirección IP de origen Dirección IP de destino Opciones-relleno
estructura de la cabecera ha sido simplificado. Menos campos
978
TOTAL
Longitud total
Identificador
►La
94
RIPE NCC (Europa)
Ver HLEN Tipo Serv.
PDU de la capa superior
Cabecera IPv6 constante Ver
DS
Etiqueta de flujo
Longitud de carga útil Cabe.sigteLímite salto DirecciónIPdedeorigen Dirección origen
Se define cabecera de extensión para diversos temas: seguridad, autenticación, entre otros.
Cabecera de extensión PDU de la capa superior
http://www.ripe.net/rs/ipv6/stats/index.html Página 25
Dirección IP de destino
26/01/2010
ASPECTOS IMPORTANTES DE IPv6 Mejora QoS. ►Puede
priorizar el envío de los datos por la red. ►El campo Etiqueta de flujo da la posibilidad de definir un flujo: video streaming o videoconferencia.
Fácil configuración. Usa el DHCPv6. ►Stateless.-No requiere DHCP. ►Asignación directa de las direcciones IPv6 en la interfaz ►Stateful.-
Página 26
26/01/2010
ASPECTOS IMPORTANTES DE IPv6 Nuevos protocolos para la interacción con Nodos Vecinos (Neighboring Node) ►Conjunto
de mensajes ICMPv6 que manejan la interacción entre los nodos sobre el mismo enlace (Node Neighboring) ►Los protocolos Descubrimiento de Vecino (Neighbor Discovery ó ND) reemplazan al protocolos ARP de IPv4
Fragmentación en el origen. ►Se
hace uso de ICMPv6: “ICMP packet too big” ►Cada 05 minutos se realiza un descubrimiento de MTU Página 27
26/01/2010
Página 28
26/01/2010
Formato del Protocolo IPv6 0
4
Ver
8
12 16
DS
24
31
Etiqueta de flujo
Longitud de carga útilCabe.sigte Límite salto 40 bytes
Formato del Protocolo IPv6
Dirección de origen
Opcional
Dirección de destino
Cabecera opcionales
Carga útil
Página 30
26/01/2010
ESTRUCTURA DEL PROTOCOLO IPv6 0 Ver
Cabecera básica IPv6
. . .
DS
12 16
24
0 Ver
8
12 16
24
Dirección IP de destino
DS
Etiqueta de flujo
Dirección DirecciónIPdedeorigen origen
Dirección IP de destino
Cabecera de extensión
PDU de la capa superior
PDU de la capa superior
26/01/2010
31
Límite salto salto Longitud de carga útilCabe.sigte Límite
40 bytes
Dirección DirecciónIPdedeorigen origen
4
Versión
Etiqueta de flujo
Cabecera extensión n
Página 31
CAMPOS DE IPv6 31
Opcional
Cabecera extensión 2
8
Longitud de carga útilCabe.sigte Límite salto 40 bytes
Cabecera extensión 1
4
Página 32
Indica la versión del protocolo. Valor en 6=0110
Longitud de carga útil Indica el tamaño de la carga útil en bytes (cabecera de extensión + PDU de capa superior).
Límite de saltos Se disminuye en la unidad en cada nodo. Si Hop Limit llega a cero, el router descarta el paquete 26/01/2010
Cabecera IPv6: Campo Differented Service 0
4
8
Ver
12 16
DS
24
31
Etiqueta de flujo
40 Bytes
Longitud de carga útilCabe.sigte Límite salto Dirección de origen
Opcional
Dirección de destino
Es el equivalente al campo ToS de IPv4. Asigna prioridad a cada paquete, aun si es de la misma fuente. En la definición de IPv6 (RFC 2460) no se especifica los detalles de este campo.
Cabecera opcionales
CAMPO DSDS-DIFFERENTED SERVICE En la RFC 2474 “Definition of the Differentiated Services Field in IPv4 and IPv6 Headers ” se define este campo. 0 Bits más significativo
Página 33
26/01/2010
Ver
4
8 DS
12 16
24
31
Etiqueta Etiqueta de flujo flujo
40 bytes
Longitud de carga útilCabe.sigte Límite salto Dirección DirecciónIPdedeorigen origen
Es una secuencia de paquetes enviados desde un host transmisor a otro receptor (unicast) o a varios receptores (multicast).
Opcional
Dirección IP de destino
Cabecera de extensión
+
5
6
CU CU
7
RFC 2474
26/01/2010
¿ Que es un flujo ? - Es una secuencia de paquetes enviados desde un host transmisor a otro receptor (unicast) o varios receptores (multicast). Un flujo
Dirección origen + etiqueta de flujo
Etiqueta de flujo Una aplicación = Un flujo
PDU de la capa superior
Una aplicación = Varios flujos Conferencia multimedia: Audio , ventanas de gráficos
Flujo Página 35
4
Etiqueta de flujo
Que es un flujo?
Dirección IP de origen
DSCP DSCP
3
Página 34
CAMPO ETIQUETA DE FLUJO 0
2
Differentiated Service CodePoint Currently Podría ser usado para Unused notificar congestión
Cuando está en 0000 0000, corresponde al best effort.
Carga útil
1
26/01/2010
Página 36
26/01/2010
Etiqueta de flujo
Etiqueta de flujo A cada flujo se debe asignar una etiqueta en el origen.
Los routers deben tratar adecuadamente a los datagramas perteneciente a un flujo. Flujo 1
Datagramas del flujo 2
Routers
Flujo 2
Los paquetes de un mismo flujo deben ser enviados con la misma dirección de origen, dirección de destino y etiqueta de flujo Página 37
26/01/2010
USO DE LA ETIQUETA DE FLUJO Los routers deben tratar adecuadamente los paquetes de datos pertenecientes a un flujo. SEÑALIZACIÓN
Flujo 1 Asignar calidad Q1
Internet Internet Flujo 1 Asignar calidad Q1
Flujo 1 Asignar calidad Q1
Flujo 1 Asignar calidad Q1
Flujo 1 Flujo 1 con Q1 Página 39
Flujo 2 Asignar calidad Q2
Si los routers no soportan flujos, el campo etiqueta de flujo deberá ser colocado en 0.
Datagramas del flujo 1
Flujo 1 Asignar calidad Q1
Flujo 1 Asignar calidad Q1
26/01/2010
20
El origen asigna a cada flujo una etiqueta: 1 a 2 -1 Los flujos deberán ser creados, mantenidos y eliminados por otro protocolo que reserve recursos en la red. Página 38
26/01/2010
CAMBIAR ARQUITECTURA DE RED Redes basadas en prioridades: DiffServ Campo DS (Differented Service) ◊ Asigna prioridades a cada paquete IP. ◊ Cada router debe dar un trato diferenciado a cada paquete en función de su prioridad (PHB). ◊ Arquitectura válida para IPv4 e IPv6. VoIP Web ◊ Pero…..cada paquete IP debe ser procesado en cada nodo.
Tiempo real
Tiempo real
Tradicional
Tradicional
Redes basadas en flujos: IntServ Campo Etiqueta de flujo ◊ Cada paquete IP se asocia a un flujo. ◊ Previamente se reserva recursos para un flujo con RSVP. ◊ Válido sólo en IPv6………… Problema de escalabilidad!!!!!. ◊ Pero…..cada paquete IP debe ser procesado en cada nodo. Página 40
Se define QoS por cada flujo FLUJO 1
FLUJO 2
26/01/2010
CAMPO CABECERA SIGUIENTE 0 Ver
4
8
12 16
DS
24
31
Etiqueta de flujo
40 Bytes
Longitud de carga útilCabe.sigte Límite salto
Las cabeceras de extensión, También tienen este campo.
Dirección DirecciónIPdedeorigen origen
Dirección IP de destino Opcional
Identifica el tipo de cabecera que sigue a la cabecera básica IPv6.
Las cabeceras extensión sólo son procesadas por los routers si se indica.
Cabecera de extensión
PDU de la capa superior
Las cabeceras extensión son procesadas en orden
Página 41
26/01/2010
VALORES DE CABECERA SIGUIENTE 0 4 6 17 43 44 45 46 50 51 58 59 60
Cabecera extensión salto-a-salto Protocolo Internet Protocolo de control de transmisión (TCP) Protocolo datagrama de usuario (UDP) Cabecera de encaminamiento Cabecera de fragmentación Protocolo de encaminamiento interdominio Protocolo de Reserva de Recursos (RSVP) Carga útil de seguridad de encapsulamiento Cabecera de autenticación Protocolo de Control de Mensaje Internet (ICMPv6) Ninguna cabecera siguiente Cabecera de extensión para el destino
Página 42
26/01/2010
PROCESO DE FRAGMENTACION No Nofrag. frag.
IPv6 Forum http://www.ipv6forum http://www.ipv6forum. www.ipv6forum.com/ com/
Parte Partefragmentable fragmentable
No Nofrag. frag. Frag. Frag.11 Frag. Frag.22
…….. ……..
Frag. Frag.nn
The new protocol for Internet and Intranet http://www.ip6 http://www.ip6. www.ip6.com/ com/us/ us/book/ book/index.html
Cabecera de
Cabecera de Frag. 1 No Nofrag. frag.fragmentación Frag. 1 fragmentación
6Bone Home Page http://6bone.net/
Cabecera de
Cabecera de Frag. 2 No Nofrag. frag.fragmentación Frag. 2 fragmentación
.. ..
Cabecera de
Cabecera de Frag. n No Nofrag. frag.fragmentación Frag. n fragmentación
Página 43
PROCESO DE FRAGMENTACIÓN
The Internet Engineering Task Force Más detalle en la RFC 2460 26/01/2010
http://www.ietf.org/html.charters/ipv6-charter.html Estándar sobre IPv6. Página 44
26/01/2010
Introducción Redes Avanzadas
Página 46
Internet 2
Sudamérica – Redes CLARA
• Internet2 es un consorcio dirigido por 207
universidades en Estados Unidos trabajando en asociación con industria y gobierno para desarrollar y desplegar aplicaciones avanzadas en redes, acelerando la creación del Internet del mañana. Internet 2 está recreando la sociedad entre los sectores académicos, industria y gobierno. Los primeros objetivos del Internet2 son: Página 47
26/01/2010
26/01/2010
• • • • • • • • • •
RAAP (Perú) REUNA (Chile) CEDIA (Ecuador) ARANDU (Paraguay) RAU (Uruguay) REACCIUN (Venezuela) REICYT (Ecuador) RETINA (Argentina) BOLNET (Bolivia) RPN (Brasil) Página 48
26/01/2010
Centroamérica – Redes CLARA
• RAAP, red nacional de investigación y
• CUDI (México)
educación del Perú, es una institución sin fines de lucro cuyo objeto primario es desarrollar una infraestructura basada en tecnologías de comunicaciones avanzadas, que permita integrar universidades y centros de investigación de todo el país entre si y con el resto del mundo, facilitando así el desarrollo de proyectos multidisciplinarios, descentralizados y colaborativos, orientados a la investigación, la innovación y la educación.
• RAICES (El Salvador) • RAIGE (Guatemala) • RENIA (Nicaragua) • CRNET (Costa Rica)
Página 49
RAAP - Perú
26/01/2010
Aplicaciones
Página 50
26/01/2010
RAAP en la PUCP
• VideoConferencia • Trabajo Colaborativo • Access Grid (Interacción entre grupos) • Acceso a bibliotecas
Página 51
26/01/2010
Página 52
26/01/2010
Criptografía y criptoanálisis Seguridad de Internet (Criptografía)
KRYPTOS= oculto GRAPHE=escrito • El criptoanálisis se encarga de descifrar los mensajes.
– Los intrusos utilizan estas técnicas. • La criptografía busca métodos más seguros de cifrado.
– Criptografía clásica: cifrados por sustitución y trasposición – Criptografía moderna: cifrados en base a claves
Página 54
26/01/2010
Cifrado: codificación de los mensajes Cifrado y descifrado El intruso pasivo simplemente escucha.
El intruso activo altera los mensajes. Intruso
Texto normal, P
Método de cifrado.
Clave de cifrado, k
Método de descifrado.
Texto cifrado, C=Ek(P)
Texto normal, P
Clave de descifrado, k.
El texto normal (P) se transforma (cifra) mediante una función parametrizada por una clave secreta k evitando el criptoanálisis de intrusos. •C=Ek(P) es el texto cifrado (C) obtenido a partir de P, usando la clave K usando la función matemática Ek para codificar •P=Dk(C) es el descifrado de C para obtener el texto normal P Página 55
Dk(Ek(P))=P E y D son sólo funciones matemáticas parametrizadas con la clave k Estas funciones E() y D() son conocidas por el criptoanalista, pero no la clave.
26/01/2010
1.-Esto es así, porque la cantidad de esfuerzo necesario para inventar, probar e instalar un método nuevo cada vez que el viejo es conocido siempre hace impracticable mantenerlo en secreto. 2.-Este método de cifrado con claves, permite cambiar fácilmente de método de cifrado simplemente con cambiar la clave
Página 56
26/01/2010
Principios criptográficos fundamentales
Criptografía Clásica
Rellenos de una sola vez
1.- Introducir redundancia en los mensajes (por ejemplo CRCs, funciones hash de los mensajes, ... como veremos) que permita acotar la posibilidad de ataque y/o en su caso, detectar fácilmente el sabotaje 2.- Introducir una marca temporal en los mensajes, permite restringir los mensajes cifrados a un intervalo de tiempo, filtrando duplicaciones de mensajes viejos Página 57
26/01/2010
Se escoge una cadena como clave secreta, por ejemplo “En un lugar d...”, y se va aplicando la función XOR sobre el texto normal a cifrar, bit a bit. Texto normal o mensaje P="texto cifrado“ Cadena de cifrado "En un lugar de la Mancha de cuyo nombre…" Texto original Codificación ASCII (hex) Cadena de cifrado Codificación ASCII (hex) Codificación cifrada (hex)
Es un método inviolable porque cada texto normal posible es un candidato igualmente probable. Esto es debido a la función XOR. El inconveniente es el manejo de la clave entre el emisor y el receptor, así como la sincronización entre ambos para que no se cometa ningún error en la transmisión, ya que si faltase un bit a partir de ahí todos los datos estarían alterados. Página 59
26/01/2010
e 65 n 6E 0B
x 78 20 58
t 74 u 75 01
o 6F n 6E 01
c i 63 69 l u 20 6C 75 00 0F 1C 20
f 66 g 67 01
r 72 a 61 13
a 61 r 72 13
d 64 20 44
o 6F d 64 08
0x74 XOR 0x45=0111 0100 XOR 0100 0101=0011 0001=0x31 Para el descifrado, simplemente volvemos a aplicar con XOR la misma cadena de cifrado. Página 58
Criptografía Clásica
Comentarios de rellenos de una sola vez
t 74 E 45 31
26/01/2010
Criptografía Clásica
Transposición y Sustitución ¿Cómo podemos saber si el texto está cifrado por sustitución o por transposición? Un texto está cifrado por transposición, cuando las frecuencias de las letras respecto al alfabeto se mantiene, por ejemplo, la letra “a” seguirá apareciendo el 63% de las veces, mientras que el sustitución, si “a” se sustituye por “q”, entonces la letra “q” aparecerá el 63%. Conocido el contexto del mensaje y buscando las diferentes posibilidades de combinación de letras en palabras comunes, el criptoanalista puede determinar fácilmente la longitud de la clave y posteriormente la ordenación de columnas.
Página 60
26/01/2010
Criptografía Moderna
Ejemplo Circuitos P y S Caja P Caja S
La criptografía moderna se basa en las mismas ideas básicas que la criptografía tradicional, la transposición y la sustitución (que pueden implementarse mediante circuitos), pero con distinta orientación.
3a8
8a3
Bit 0
Mientras la criptografía tradicional utiliza algoritmos sencillos y claves muy largas para la seguridad, en la criptografía moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados, de forma que si el criptoanalista obtiene cantidades enormes de texto cifrado, es incapaz de descifrarlo.
Página 61
26/01/2010
Bit 0
Circuito P de permutación o transposición: entrada/salida de 12 bits reordenados. Ejemplo 1010 1010 1010 (0xAAA)se convierte en 1110 0001 0011 (0xE13). Se mantienen los mismos bits pero no el orden. Circuito S de sustitución: entrada/salida de 3 bits con decodificación/codificación (sustitución) interna. Ejemplo 000 se sustituye por 101. Ni el orden ni los bits se mantienen. Utilizan internamente una permutación. Página 62
Métodos generales de cifrado
Ejemplo Circuitos P y S Cifrado de producto: Cascada de circuitos P y S
La potencia real de los circuitos P y S sólo se hace aparente cuando aparecen en cascada una serie completa de estas cajas para formar lo que se llama un cifrado de producto. S1
S5
S2
S6
26/01/2010
El cifrado consiste en transformar un texto en claro (inteligible por todos) mediante un mecanismo de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado.
Se distinguen dos métodos generales de cifrado: P1
Página 63
P2
Cifrado Simétrico Cifrado Asimétrico
P3
S3
S7
S4
S8
26/01/2010
Página 64
26/01/2010
Cifrado Simétrico A
Cifrado Simétrico B
1 ) A y B acuerdan un mismo sistema de criptografía. 2 ) A y B acuerdan una clave. 3 ) A toma su mensaje de texto plano y lo encripta usando el algoritmo y la clave acordada, creando un mensaje de texto cifrado. 4 ) A envía el mensaje de texto cifrado a B. 5 ) B desencripta el mensaje de texto cifrado con el mismo algoritmo y clave y luego lo lee. Página 65
Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta. Estos sistemas son mucho más rápidos que los de clave pública, y resultan apropiados para el cifrado de grandes volúmenes de datos. Ésta es la opción utilizada para cifrar el cuerpo del mensaje. Para ello se emplean algoritmos como IDEA, RC5, DES, TRIPLE DES, etc.
26/01/2010
Página 66
26/01/2010
Ejm de cifrado simétrico: Algoritmo DES Matemáticamente la función de cifrado cifra manejado por el transmisor acepta dos argumentos: una clave, key, y un mensaje a cifrar, M. La función genera una versión cifrada del mensaje, E.
– Data Encryption Standard DES fue desarrollado por IBM
como respuesta a un requerimiento de propuestas de la NBS (National Bureau of Standards) ahora NIST. – Es un algoritmo de bloques usando bloques de 64 bits y una
E = cifra(key, M)
clave de 56 bits. La función de descrifrado descifra invierte la correlación para generar el mensaje original:
– Es simétrico, lo que significa que el mismo algoritmo de y
clave usados para cifrar se usan para descifrar. M = descifra(key, E)
– Consiste en una permutación inicial y final (técnica de
difusón) y 16 rondas (técnica de confusión).
Observar que la función descifra es el inverso de encripta:
– Existe el algoritmo Triple-DES el cual cifra un texto tres
M = descifra(key, cifra(key, M))
Página 67
veces con el DES empleando dos o tres claves de 56 bits. 26/01/2010
Página 68
26/01/2010
Esfuerzo computacional requerido para romper el cifrado DES
Cifrado Asimétrico
Siglos
Pública
Tiempo
Décadas
112 bits
A 3DES
Privada Privada
Años
Horas
40 bits
56 bits
Pública
DES 100’s
10k
1M
100M
Presupuesto en USD $
Página 69
B
88.000 millones de claves por segundo, durante 56 horas, para hallar la clave de 56 bits y un equipo de USD $ 250.000 ... sin consecuencias prácticas. 26/01/2010
Cifrado Asimétrico
1 ) A y B toman las claves públicas desde alguna base de datos como por ejemplo Verisign. 2) A cifra su mensaje usando la clave pública de B y lo envía a B. 3 ) B descifra el mensaje de A usando su propia clave privada.
Página 70
26/01/2010
El cifrado asimétrico tiene la propiedad matemática de que el mensaje cifrado con la clave pública no puede descifrarse fácilmente, excepto mediante la clave privada, y el mensaje cifrado con la clave privada no puede descifrarse excepto con la clave pública. Sea M el mensaje, pubkey la clave pública y priv-key la clave privada, entonces: M = descifra(priv-key, cifra(pub-key, M)) y también se cumple: M = descifra(pub-key, cifra(priv-key, M))
Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, es conocida por todos. El sistema posee la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada ni descifrar el texto con ella cifrado. Página 71
26/01/2010
Observar que dadas inicialmente las dos claves cualquiera de ellas puede ser designada como pública o privada indistintamente. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar.
Página 72
26/01/2010
Cifrado Asimétrico
Cifrado de clave privada y pública Comentarios
El cifrado asimétrico es lento pues requiere mucho esfuerzo de cómputo. En general, el cifrado asimétrico se emplea sólo para claves simétricas utilizadas para cifrar documentos, de modo que puedan ser transmitidas sin peligro a través de la Red junto con el documento cifrado, para que en recepción éste pueda ser descifrado. La clave de cifrado simétrica se cifra con la clave pública del destinatario del mensaje, que aparecerá normalmente en una libreta de claves públicas como Verisign. El cifrado asimétrico se emplea también para firmar documentos y autenticar entidades.
El cifrado de clave simétrica, es más rápido que el de clave pública (de 100 a 1000 veces), y por tanto se utiliza generalmente en el intercambio de información dentro de una sesión. Estas claves también son conocidas como claves de sesión o de cifrado simétricas, ya que en ambos extremos se posee la misma clave. El cifrado de clave pública es más lento y por tanto se utiliza para intercambiar las claves de sesión. Como este algoritmo utiliza dos claves diferentes, una privada y otra pública el cifrado se conoce como cifrado asimétrico.
La técnica de cifrado RSA parte de un esquema de cifrado asimétrico. Página 73
26/01/2010
Cifrado de clave privada y pública Comentarios
26/01/2010
Bibliografía y Referencias
Adicionalmente a RSA, existen otros métodos de resolución computacional imposible para poder resolver la función matemática inversa, mientras la directa es inmediata. Otros problemas planteados son por ejemplo basado en curvas elípticas, factorización, logaritmos discretos (ej. El Gammal), raíces cuadradas (ej. Rabin) En la práctica, por razones de velocidad y seguridad, todo el tráfico de datos se cifra usando criptografía de clave secreta (DES,3DES, IDEA, AES, ...) que llamaremos clave de sesión o cifrado simétrico (porque ambos extremos poseen la misma clave privada) y la criptografía de clave pública se usa ampliamente para establecer la clave de sesión o también conocida como cifrado asimétrico (porque ambas claves de cifrado y descifrado son diferentes) De esta forma, gestionamos una nueva clave secreta por conexión y mantenemos en seguridad las claves públicas.
Página 75
Página 74
26/01/2010
• Douglas E. Comer: Computer Networks • Materiales del Curso de Redes de
Computadoras INF305 e INF293 • Sitio Web RAAP-PUCP http://ring.pucp.edu.pe
Página 76
26/01/2010