Tema 1: Redes y Protocolos de Comunicación z z z z
Usos de las redes: conceptos básicos y terminología Los protocolos La redes de área local (LAN) Las redes de área amplia (WAN) ¾
z z z
Internet
Interconexión de Redes La familia de protocolos TCP/IP Seguridad ¾ ¾
Cortafuegos (Firewalls) Criptografía
1
Tema1
z
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Qué es una red de computadores
2
Paquetes y tramas
z
z
z
¾ ¾ ¾ ¾ ¾ ¾
z
velocidad, dimensión, número de usuarios, propiedad, coste, ...
Básicamente existen dos grandes familias de redes ¾ ¾
Redes de área local (LANs) Redes de área amplia (WANs)
Tema1
Usos de las redes LAN
Cuando se envía información desde un ordenador (como puede ser un fichero de texto) a otro equipo, este se transmite a través de la red como una serie de paquetes. Un paquete consiste en un conjunto de bits que forman un solo bloque de datos, y que contiene una cabecera formado por información de control como es el emisor, el receptor, y datos de control de errores, además del mismo mensaje. Debido a que son unidades de datos de red similares, los términos paquete y trama se utilizan indistintamente. Los PCs y otro equipo de la red utilizan esta información para ayudar al paquete a llegar a su destino.
z z
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
z
z
Conjunto de ordenadores y en general de dispositivos electrónicos (p.ej., impresoras, scanners, ...) unidos (conectados) utilizando cables, fibra óptica o señales radio, que intercambian información en base a reglas prefijadas (protocolos). Existen muchísimos métodos (tecnologías) y protocolos Varios aspectos diferencian las redes de computadores:
z
z z
3
Tema1
4
Tema1
Podemos compartir los periféricos caros, como pueden ser las impresoras. Puede transferir datos entre los usuarios sin utilizar disquetes. La transferencia de archivos a través de la red elimina el tiempo que se pierde copiando archivos en disquete y luego en otro PC. Además, hay menos restricciones en el tamaño de los archivos Puede centralizar programas informáticos clave, como son los de finanzas y contabilidad; p.ej., el sistema de una oficina de reservación de tickets, en el que es importante evitar que los tickets se vendan dos veces. Se puede crear una copia de seguridad del archivo automáticamente. ahorrar dinero: downsizing
Navegar por la WWW Correo electrónico Buscar información acerca de hobbies Leer noticias Buscar información acerca de espectáculos Comprar Buscar información acerca de viajes Enviar mensajes Buscar información medica Juegos
OIR-Facultad de Informática/UPV, curso 2005/2006
1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
5
81.7% 81.6% 57.2% 56.6% 54.3% 50.7% 45.8% 39.6% 36.6% 33.0%
Tema1
Comercio electrónico
OIR-Facultad de Informática/UPV, curso 2005/2006
Usos de las redes: las 10 actividades más habituales (en Internet):
6
Los Protocolos
¿Qué son?
OIR-Facultad de Informática/UPV, curso 2005/2006
¾
z
“un conjunto de reglas que gobiernan el intercambio de datos entre dos entidades”
¿Para que sirven? ¾ ¾
z
Estructura en capas
Para que los ordenadores usen métodos comunes para intercambiar bits y bytes, es decir: los paquetes (cumplen las mismas funciones que los idiomas para los humanos)
Servicios principales: ¾
Control del flujo: como coordino el intercambio de información entre el sistema origen y el sistema destino
¾
Resolución de los posibles problemas debidos a errores de transmisión Direccionamiento: como identifico cada nodo en un red Encaminamiento: como dirijo hacia el destino la información desde el nodo fuente
o
¾ ¾
Sincronización del sistema origen con el sistema destino
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Tema1
Quiero una pizza
I want a pizza
I: Italiano
I: Italiano
Voglio una pizza
Voglio una pizza
Fax #: ...
Fax #: ...
I: Italiano
I: Italiano
Voglio una pizza
Voglio una pizza
Fax
7
Tema1
8
Fax
Tema1
El modelo OSI
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
¿Porqué una estructura en capas?: problemas a solucionar
9
Tema1
Aplicación
Aplicación
Presentación
Presentación
Sesión
Sesión
Transporte
Transporte
segmentos
paquetes
10
Red
Red
Red
Red
Enlace
Enlace
Enlace
Enlace
tramas
Físico
Físico
Físico
Físico
bits
Tema1
11
Tema 1: Redes y Protocolos de Comunicación
z
La redes de área local (LAN)
Tema1
z
Las redes locales fueron desarrolladas para su uso en un ámbito (geográfico) reducido: ¾
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Las redes de área local (LANs)
12
mayor velocidad, pocos usuarios, mayor fiabilidad, propiedad privada, ...
Tema1
Un ejemplo: la LAN de la UPV
BUS
ARBOL
Y también ...
ANILLO
13
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Topologías más comunes
14
Tema1
Estándares y velocidades
Tema1
Ethernet
z
15
ATM
Wireless
802.11 802.12
VG-AnyLAN Token Ring Ethernet
z
FDDI
FDDI
802.5 802.3
10Mbps
802.5 802.3u
802.3z
100Mbps
1000Mbps
Tema1
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
ATM
16
z
z
Hay varias tecnologías LAN, siendo Ethernet y Fast Ethernet las más comunes. Desarrollada en los años 70, ha tenido un gran éxito comercial. Las redes Ethernet y Fast Ethernet funcionan de un modo similar, y la diferencia principal entre las mismas es la velocidad a la que transfieren la información. Ethernet opera a 10 Megabits por segundo (o Mbps) y Fast Ethernet opera a 100 Mbps.
Tema1
Adaptadores de red (NIC)
17
z
Network Interface Card, o Tarjeta de interfaz de red (también conocida como adaptadora o tarjeta adaptadora). Es una placa de circuito instalada en un componente de equipo de informática, como un PC, por ejemplo, que permite conectar el PC a una red. Todos los PC necesitan tarjetas de red para poder utilizarse en operaciones en red. Algunos se venden con la tarjeta NIC incorporada. Para escoger una NIC para instalar en un PC hay que considerar lo siguiente: ¾
El tipo de conector NIC disponible dentro del PC o o o
¾
El tipo de conexión que necesitamos o o
¾
ISA o PCI. PCMCIA USB RJ-45 para par trenzado o, BNC para cable coaxial.
La velocidad del concentrador, conmutador, o servidor de impresora - Ethernet (10Mbps) o Fast Ethernet (100Mbps). Tema1
USB OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Ejemplos de NICs
Tema1
Los conectores BNC y RJ45
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Tema1
ISA
18
Instalación de un NIC de tipo PCI
19
PCMCIA
20
conector RJ45
Pin#1: TX+
Conexión “cross-over”
Pin#2: TXPin#3: RX+ Pin#6: RXTema1
BUS
21
Ethernet: configuración 10BaseT
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Ethernet: configuración 10Base2
Tema1
22
Concentradores o Hubs
23
z z
Los Hubs son los dispositivos básicos que permiten construir una red Ethernet 10BaseT o superior Un hub es un repetidor multi-puerto Un repetidor es un dispositivo electrónico que regenera la señal para que llegue más lejos (a otra red igual)
Tema1
Conmutadores o Switches
z
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Tema1
24
z
Mejora las prestaciones respecto a un hub El tráfico deja de ser por difusión y sólo se envía al destino (analizando la dirección física)
Tema1
Formato de las tramas
Direccionamiento
z
preámbulo
z
6
6
2
Dir. Dir. tipo receptor transmisor
46...1500
4
datos
CRC
El campo de datos tiene un tamaño mínimo de 46 bytes (se rellena, en caso necesario, hasta esa longitud)
25
z OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
8
¾
z
Ejemplo: 00:FF:3A:00:01:23
Se garantiza que las direcciones son únicas (independientemente de marcas y redes)
Ejemplo: • uso de winipcfg en Win98 • uso de ipconfig /all en Win2000 Tema1
¿Por qué se producen colisiones?
t0
B
¡Ver ejemplos!
C
tiempo A
B
Datos Jam Colisión Espera BackOff
C
Tema1
OIR-Facultad de Informática/UPV, curso 2005/2006
A OIR-Facultad de Informática/UPV, curso 2005/2006
z
26
Tema1
Ethernet: CSMA/CD
27
z
Puesto que las redes locales utilizan un único medio de difusión es necesario identificar a cada estación Cualquiera que sea la red local a emplear, cada computador precisa de un adaptador de red Esta tarjeta se encarga de todos los aspectos de transmisión y recepción, interfaces, cálculos de CRC ... Todas las redes IEEE comparten un esquema de direcciones MAC de 48 bits que identifica al adaptador
28
A
B
C
D
A
B
C
D
A
B
C
D
t1
t2
t3 A
B
C
Tema1
D
Puentes (Bridges)
OIR-Facultad de Informática/UPV, curso 2005/2006
z z
29
También permiten conectar distintos segmentos de red, pero ahora pueden tener diferentes MAC El puente almacena la trama que recibe por un segmento y la retransmite a los otro(s), cuando es necesario Generalmente establecen varios dominios de colisión independientes (mejor rendimiento que un repetidor) pero mantienen un único dominio de difusión
Tema1
z z OIR-Facultad de Informática/UPV, curso 2005/2006
z
Otras tecnologías LAN: Gigabit Ethernet
31
z z z z
Tema1
z
Tema1
Otras tecnologías LAN: IEEE 802.11 (Wireless)
z z OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Topología: anillo Arbitraje del canal de transmisión: token Tipología del protocolo: determinista con tiempo de espera acotado Velocidad de Transmisión: 100 Mb/s Throughput máximo: 80 Mb/s Primer estándar para LANs concebido para utilizar fibra óptica.
z
30
Otras tecnologías LAN: FDDI - Fiber Distributed Data Interface z
z
Transmite datos a 1 Gbps En principio sólo apta para fibra óptica Distancia máxima entre 500m y 2.5 Km (según el tipo de fibra) Método de acceso CSMA/CD Uso principal para interconectar conmutadores de redes Fast Ethernet
32
z z z
Estándar inalámbrico para LANs Fenómeno físico: ondas radio o infrarrojos Arbitraje del canal de transmisión : existen varios algoritmos Velocidad de Transmisión : 2, 11, 54 Mb/s El estándar es bastante complejo por que tiene que considerar varios problemas, como: ¾ ¾ ¾ ¾ ¾
alta tasa de errores del canal radio seguridad propagación uso de las frecuencias potencia reducida
Tema1
Otras tecnologías LAN: IEEE 802.11 (Wireless)
El numero de usuarios de las redes wi-fi ha aumentado substancialmente en los últimos años, así cómo el numero de hotspots en todos el mundo
33
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Otras tecnologías LAN: IEEE 802.11 (Wireless)
Tema1
z
Windows XP soporta tecnología IEEE 802.11 de forma nativa
z
Los routers ADSL inalámbricos permiten utilizar la tecnología Wi-Fi para conectar a Internet de forma muy sencilla → problemas de seguridad
34
Tema1
Tema 1: Redes y Protocolos de Comunicación
z
Las redes de área amplia (WAN)
FDDI Ring
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Redes WAN
router Host
gateway router router
Host
gateway router modem
Ethernet modem
Host
Tema1
36
Token Ring
Internet: un tipo particular de internet
Host
Host
35
Terminología Hosts: maquinas que están en la periferia de las WAN sub-red: conecta a los hosts entre ellos sub-red: líneas de transmisión + routers gateway ≈ router: conecta sub-redes diferentes inter-network (internet): conjunto de hosts y sub-redes
Tema1
Host
Estructura de las redes (1/2)
Estructura de las redes (2/2)
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Dorsal (backbone)
Proveedor ISP (POP del ISP)
37
Tema1
38
Los routers y las WANs
z
Ejemplos de redes WAN:
OIR-Facultad de Informática/UPV, curso 2005/2006
39
¾ ¾ ¾ ¾
Conmutación de paquete
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Permiten la interconexión de redes con igual o distinta tecnología Analizan las direcciones de red (por ejemplo IP) para retransmitir los paquetes por la ruta apropiada
z
X.25 Frame Relay B-ISDN/ATM ...
Tema1
Tema1
40
Router
7
6
5 Router
Router Router
2
4 3
Router
Router
Tema1
1
Conmutación de circuito
Accesos a las WAN
z
Modems: ¾
z
Router
7 6
Router Router Router
5 4
Router
2
3 Router
41
Tema1
1
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
¾
¾
z
acceso Básico: 2 canales B + 1 canal D Un canal B = 64Kbps
Módem Cable ADSL (Asymetric Digital Subscriber Line,) es una tecnología de módem que transforma el par telefónico del abonado en una línea digital de alta velocidad permanentemente establecida. ¾
Varias configuraciones: o o o
42
LAN
Red Digital de Servicios Integrados (RDSI/ISDN) ¾
z
V.34: 33.600 bps V.90 y K.56: 56.000 bps
v.rec. 256 Kbps; V. Trans 128 Kbps v.rec. 512 Kbps; V. Trans 128 Kbps v.rec. 2 Mbps; V. Trans 300 Kbps
Terminal, Host, Nodo, ...
Bucle local Dispositivos de transmisión
Tema1
43
Tema 1: Redes y Protocolos de Comunicación
z
Internet
Tema1
z z OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
La red de redes: Internet
44
z z z z z
z
A mediado de los ’70 el DARPA (Defense Advanced Research Projects Agency) empieza a trabajar en el diseño de una red WAN. En el 1980 Internet comienza a funcionar como ARPANET En 1983 la Secretaria de la Defensa de los EEUU ordena que TCP/IP sea el conjunto de protocolos oficial para las redes WAN En el mismo año Internet se divide en ARPANET y MILNET A mediados de los ’80 las Universidades (la de Berkeley en particular) entran en el proyecto Internet 1986: empieza a funcionar la NSFNET ( la rede de la National Science Foundation) que conectará varios centros de supercomputación Principio de los ‘90 “The Bangeman Report”: Al Gore y la Comunidad Europea se unen para la construcción de la “Information Highway” o Infraestructura de la Información 1996: el Telecommunications Reform Act: libre competencia en el mercado de las comunicaciones
Tema1
45
47 OIR-Facultad de Informรกtica/UPV, curso 2005/2006
OIR-Facultad de Informรกtica/UPV, curso 2005/2006
OIR-Facultad de Informรกtica/UPV, curso 2005/2006
OIR-Facultad de Informรกtica/UPV, curso 2005/2006
Usuarios de Internet Conexiones internacionales
Tema1
Tema1
46
Conexiones internacionales
48
Tema1
Conexiones internacionales
Tema1
¿Que hay en Internet?
La familia de protocolos TCP/IP
Y también
49
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Aplicación
Características de IP
z z z
IP realiza las funciones de encaminamiento Se basa en conmutación de paquetes No provee garantías de entrega ni de secuenciación Unidad básica de transferencia de datos: datagrama El datagrama se envía encapsulado en el campo de datos de una trama: Cabecera IP
D.Rec
51
D.Trans.
TCP
Sesión
UDP
ICMP
Transporte
IP Red
ARP
Enlace
Física
Drivers MAC + Nivel Físico
Tema1
Direccionamiento IP
Tipo Cabecera (0x800) IP Tema1
Campo de datos del datagrama
Campo de datos Datos del datagrama
z
Añadimos a las direcciones físicas, un nuevo esquema de direccionamiento. Identifican un punto de conexión en una red ¾
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
z
WWW
Presentación
50
Tema1
z
Telnet
z
Se representan como cuatro números decimales obtenidos de los cuatro octetos que forman la dirección IP (n1.n2.n3.n4) ¾
z
una máquina puede tener varias direcciones distintas
Ejemplo: 158.42.55.123
Cada dirección tiene dos campos: ¾ ¾
Un identificador de red Un identificador de host
CRC
52
Tema1
Principales tipos de direcciones IP
Encaminamiento en IP
z
53
Clase A
0
8
16
red Red
24
31
Host 0.1.0.0 ….. 126.0.0.0
Clase B
10
red Red
Host
128.0.0.0 ….. 191.255.0.0
Clase C
110
Red
Host
192.0.0.0 ….. 223.255.255.0
Clase D
1110
Dos hosts pueden comunicarse directamente sólo si comparten la misma red física (diálogo directo). ¾
dirección multicast 224.0.0.0 …… 239.255.255.0
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
0
z
z
En este caso, el emisor encapsula el datagrama en una trama, averigua la dirección física del destino (ARP) y le envía directamente esa trama.
Cuando el destino no está en la misma red que el origen hay que enviar el datagrama al router (diálogo indirecto). El proceso es parecido pero ahora la dirección física destino es la del router. ¿Cómo sabemos en qué caso estamos? ¾
Uso de la mascara de subred
54
Tema1
La mascara de subred (netmask)
Tema1
Ejemplo de Encaminamiento en IP
132.58.0.11
55
Tema1
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Host A
¡Ver “route print”!
56
132.58.10.12
Red 1 132.58.0.0
132.58.0.2
Host B Red 2 25.0.0.0
25.0.0.3 Host C
Router 1 25.0.0.1
cabecera trama Hw dest B Hw orig. A 0x800
datagrama IP IP dest B
IP orig. A
datos
A
B
A
C
cabecera IP Hw dest R1 Hw orig. A 0x800 IP dest C
IP orig. A
datos
Hw dest C Hw orig.R1 0x800 IP dest C
IP orig. A
datos
Tema1
Tablas de encaminamiento
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Contienen información sobre los posibles destinos y cómo llegar a ellos ¿Dónde están? En routers y hosts 12.1.1.1
Red 1 142.58.0.0
Router 1
15.0.0.3 Red 3 15.0.0.0
Host A Red 2 12.0.0.0
Router 2 12.0.0.3
12.0.0.1
57
Red 4 96.0.0.0 Router 3 15.0.0.6 Tabla del router 2
destino ruta 15.0.0.0 entrega directa 12.0.0.0 entrega directa 142.58.0.0 12.0.0.1 96.0.0.0 15.0.0.6
Tabla del host A destino 142.58.0.0 default
96.0.0.1
router 12.0.0.1 12.0.0.3
z z OIR-Facultad de Informática/UPV, curso 2005/2006
z
El protocolo ARP: Address Resolution Protocol
Una estación A quiere comunicar con B, de la que conoce su dirección IP, pero no su dirección física A preguntará a B la dirección física mediante una difusión Todas las estaciones de la red reciben la pregunta pero sólo B responde
A
C
D
B
A
C
D
B
Tema1
Tipo (0x806)
DatosARP Mensaje
CRC
Tema1
z z OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
59
¾
D.Trans.
El protocolo ICMP
El protocolo ARP averigua la dirección física a partir de la dirección IP
¾
Mensaje ARP
D.Rec
Funcionamiento de ARP
¾
z
58
Tema1
z
z
La comunicación entre sistemas requiere conocer las direcciones física e IP El protocolo ARP nos permite saber la dirección física conociendo la dirección IP El mensaje ARP se envía en el campo de datos de una trama Un campo en la cabecera de la trama permite identificar el tipo de mensaje (en el caso Ethernet para ARP 0x806).
60
z z
En Internet no disponemos de mecanismos hardware para comprobar la conectividad La detección de fallos y problemas se convierte en una tarea difícil y compleja, para la que IP no proporciona herramientas Introduciremos un nuevo módulo (que se considera parte de IP): el protocolo ICMP (Internet Control Message Protocol) Este protocolo permite a los routers enviar mensajes de control a otros routers y a los hosts
Tema1
Generalidades sobre ICMP
z z
ICMP nos permite saber, por ejemplo, por qué no se ha entregado un datagrama (no hay ruta, el destino no responde, agotado el tiempo de vida, etc.) Informa de errores (no corrige el problema) sólo al origen del datagrama Los mensajes ICMP viajan en el campo de datos de un datagrama IP. Sin embargo, ICMP no se considera un protocolo de nivel superior a IP Cabecera datos ICMP ICMP Cabec. del datagrama
Cabecera de la trama
61
Campo de datos del datagrama
z z OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Mensajes de eco (petición y respuesta)
z
Direcciones más largas: 128 bits
z
Formato de cabecera más flexible:
z
¾ ¾
o o o
z
comprobar si un destino está activo y si existe una ruta hasta él medir el tiempo de “ida y vuelta” estimar la fiabilidad de la ruta
Puede ser utilizado tanto por hosts como por routers
Ejemplo: • uso del comando ping
Tema1
z
Estructuradas jerárquicamente Menos campos fijos que en IPv4 Cabeceras de extensión opcionales
Nuevas necesidades en: ¾
empleada por administradores y usuarios para detectar problemas en la red Permite :
Transición de la v4 a la v6
Seguridad Flexibilidad en el encaminamiento Necesidades de tráfico (audio y video: retardos acotados, sincronización, calidad de servicio, etc.)
Tema1
z OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
63
¾
¾
62
IPv6: ¿Por qué una nueva versión?
¾
¾
Campo de datos de la trama Tema1
¾
La respuesta devuelve los mismos datos que se recibieron en la petición Se utilizan para construir la herramienta ping
64
Se ha previsto una fase de transición, durante la que puedan convivir ambos protocolos Durante el transitorio: ¾ ¾ ¾ ¾
las direcciones antiguas pueden codificarse fácilmente como direcciones nuevas se permitirán dispositivos capaces de encaminar paquetes IPv6 e IPv4 las estaciones podrán utilizar los dos protocolos el empleo de túneles permitirá encapsular tráfico IPv6 que tiene que atravesar zonas IPv4
Tema1
UDP (User Datagram Protocol)
Proporciona un servicio de “datagramas de usuario”:
OIR-Facultad de Informática/UPV, curso 2005/2006
¾
z z
z
No incluye mecanismos que eviten la pérdida de mensajes
Las aplicaciones que lo usan deben responsabilizarse (si lo necesitan) de los aspectos de fiabilidad Las direcciones de transporte UDP, añaden un número de puerto a la dirección IP
Puerto 1
Puerto 2
Puerto 3
UDP:Demultiplexación basada en los puertos
z OIR-Facultad de Informática/UPV, curso 2005/2006
z
Formato UDP
La longitud incluye la cabecera y los datos El checksum es opcional, cuando no se emplea se pone a cero
0
16 Puerto origen UDP
31
Puerto destino UDP
Longitud mensaje
Checksum DATOS
IP
65
66
Tema1
Encapsulamiento UDP
Tema1
TCP: Transmission Control Protocol
z
Proporciona un servicio de transporte full-duplex :
67
Cabec. del datagrama
Cabecera de la trama
datos UDP
Campo de datos del datagrama
Campo de datos de la trama
Tema1
¾ OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
¾
Cabecera UDP
68
¾
con conexión fiable y ordenado que divide las unidades de datos que el programa de aplicación le transfiere
z
El flujo de bytes de un lado se transporta sin modificar al otro (en el mismo orden)
z
Utiliza ventana deslizante para el control de flujo y error
Tema1
z
OIR-Facultad de Informática/UPV, curso 2005/2006
z
SLIP: algoritmo para encapsular los paquetes IP en líneas punto a punto. Es un algoritmo muy sencillo y eficiente, sin embargo NO proporciona servicios útiles como: ¾ ¾
Negociación de dirección IP. --> Mecanismo previo o IP fija Identificación del TIPO de paquete que contiene. o
¾ ¾
z
Sólo un protocolo: IP
Detección/corrección de errores. Compresión
El protocolo PPP, (point to point protocol), sí proporciona los servicios antes mencionados, siendo pero, lógicamente, más complejo.
69
Tema1
OIR-Facultad de Informática/UPV, curso 2005/2006
SLIP y PPP
¾ ¾
z
Difíciles de detectar Se pueden prevenir
Enmascaramiento: o
Modificación de mensajes Denegación de un servicio
¾
Fácil de detectar:
¾
Difícil de prevenir
o
71
Una entidad pretende ser otra entidad diferente
¾
¾
¾
Cortafuegos (Firewalls) Criptografía
Tema1
z
Ataques activos ¾
¾
Se utilizan para obtener información Se basan en la escucha de las transmisiones
La detección tiene un efecto disuasivo.
Tema1
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
¾
Seguridad
¿Qué es un firewall (cortafuegos)?
Ataques pasivos ¾
z
70
Tipos de ataques
z
Tema 1: Redes y Protocolos de Comunicación
Un cortafuegos es similar a la puerta de entrada de una fortaleza. Está formado por una serie de mecanismos hardware y software que permiten: ¾ ¾
z z
Restringir la entrada/salida de los usuarios a un punto que puede controlarse cuidadosamente Impedir que los atacantes puedan acercarse a nuestras defensas
A menudo se instala en el punto de conexión de nuestra red con la Internet No puede solucionar todos los problemas de seguridad y debe utilizarse junto a otras medidas internas de seguridad
Red local
72
Firewall
INTERNET Tema1
¿Qué cosas puede hacer un cortafuegos?
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Proporcionar un punto donde concentrar las medidas de seguridad Ayudar a llevar a cabo la política de seguridad: ¾ ¾
z z
Permite desactivar servicios que se consideran inseguros desde Internet Permite restringir fácilmente el acceso o la salida desde/hacia determinadas máquinas
Permitir el registro de información sobre la actividad entre la red interna y el exterior Aislar unas secciones internas de la red de otras
73
Tema1
z
¾
z z z
Autenticación
Cifrar información consiste en transformar un mensaje en claro en un mensaje ininteligible
¾ ¾
Se basa en la utilización de un algoritmo y una clave de cifrado Proporciona. ¾ ¾ ¾
75
Privacidad Integridad de los datos Autenticación Tema1
¾ OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
descifrado
z
Impedir y proteger conexiones que no pasan a través de él (¡ojo con los módems!) Proteger contra nuevos tipos de ataque que no tiene catalogados Impedir la entrada de virus
Tema1
cifrado
z
La información confidencial no sólo puede exportarse a través de la red Las acciones indebidas sobre máquinas (accesos no autorizados, introducción de virus, etc.) se pueden realizar aún más fácilmente desde la red interna
74
¿Qué es el cifrado?
z
Proteger de enemigos internos ¾
OIR-Facultad de Informática/UPV, curso 2005/2006
z
¿Qué cosas no puede hacer un cortafuegos?
76
¾
¿Cómo puede una persona dar fe de quién es? ¿Cómo se puede saber de quién es un mensaje? ¿Cómo se puede saber si un mensaje ha sido modificado en el camino? ¿Cómo se puede determinar si un documento es de quién dice que es?
z
Firma Digital: permite identificar a la persona que envía el mensaje por medio de cifrado del mensaje
z
También se puede hablar de Autenticación de: ¾ ¾
Personas ⇒ Firma Digital ⇒ (Criptografía asimétrica) Mensajes ⇒ Cifrado (Criptografía simétrica)
Tema1
Cifrado
Se puede plantear desde dos puntos de vista: ¾
OIR-Facultad de Informática/UPV, curso 2005/2006
¾
z
¾ ¾ ¾
Difícil si se va a usar ampliamente Publicarlo permite averiguar sus puntos débiles Generalmente: o o
Públicos: en entornos comerciales Privados: en entornos militares
77
Tema1
z
cifrado
Tema1
El emisor y el receptor deben haber obtenido las copias de la clave secreta de una forma segura. Una vez que se conoce la clave, todas las comunicaciones que utilicen esta clave pueden ser leídas.
Tema1
z
descifrado
79
z
z
La misma para cifrar que para descifrar
clave
¾
Incluso si conoce el algoritmo, no debería ser capaz de descifrar el texto o describir la clave. Incluso si posee un determinado número de textos cifrados junto con los textos nativos que produce cada texto.
Criptografía de clave pública
Convencional o simétrica Una sola clave ¾
¾
78
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Algoritmo de cifrado robusto:
z
Criptografía de clave secreta
z
z
z
Algoritmo secreto Algoritmo público, clave secreta
Algoritmo secreto ⇒ dificultad adicional
z
El algoritmo de cifrado debe ser razonablemente eficiente de aplicar No debe ser susceptible de ataque mediante prueba y error Cualquier esquema puede romperse depende de $=f(t) Clave más larga ⇒ mayor seguridad
z
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Requisitos para la seguridad
80
Claves publicas
Criptografía asimétrica 2 claves: ¾ ¾
privada pública
Clave privada
cifrado
descifrado Tema1
Criptografía de clave pública (II)
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Se apoya en funciones matemáticas, no en substituciones y transposiciones Diferentes algoritmos pueden realizar diferentes funciones: ¾ ¾ ¾
z
RSA: cifrado y firmas digitales El Gamal y DSS: firmas digitales pero no cifrado Diffie - Hellman: establecimiento de una clave secreta compartida
Aplicaciones: ¾
Las mismas que la criptografía de clave secreta, pero con mayor coste computacional: o o o o
Transmisión de datos sobre canal no fiable Almacenamiento de datos Autenticación Firmas digitales
81
Tema1
z
¾
83
Distribución de las claves públicas ⇒ problema muy importante en este tipo de cifrados Se han propuesto varias soluciones: ¾ ¾ ¾
Clave privada
cifrado
Claves publicas
descifrado Tema1
Certificados digitales
Autoridad central Certificados de clave pública Anuncio público (PGP)
Tema1
z
el certificado digital sirve para dar identidad a una clave pública. ¾
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
z
La clave de descifrado es pública.
82
Distribución de claves
z
No proporciona privacidad a los datos:
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Autenticación de clave pública
84
¾
¾
Su origen: surge para resolver el problema de administrar las claves públicas y que la identidad del dueño no pueda ser falsificada. La idea: es que una tercera identidad intervenga en la administración de las claves públicas y asegure que las claves públicas tengan un usuario claramente identificado [Kohnfelder MIT 86]. Partes: o o o
Una clave pública La identidad de un implicado Una entidad llamada autoridad certificadora
Tema1
Certificados digitales
z
Los clientes de correo actuales soportan certificados digitales de forma muy sencilla
z
Ej: Thunderbird
85
z
Tema1
86
PGP Pretty Good Privacy
OIR-Facultad de Informática/UPV, curso 2005/2006
¾
87
z
http://www.pgpi.org/ La versión actual es la 8.0 (Diciembre del 2002)
Utiliza el algoritmo de clave publica RSA Permite: ¾
Enviar mensajes de correo con intimidad y autenticación (firmas digitales) o
¾ ¾
z
Instalación y uso
Aplicación informática de criptografía de alta seguridad. ¾
z
Tema1
Utilizando cifrado simétrico y asimétrico combinados
Cifrar y firmar archivos almacenados Borrado seguro
Fácil de usar y con buena integración en la mayoría de los programas de correo
Tema1
OIR-Facultad de Informática/UPV, curso 2005/2006
z
Ejemplo de correo electrónico firmado digitalmente
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Certificados digitales
88
Tema1
-----BEGIN PGP PUBLIC KEY BLOCK----Version: PGPfreeware 7.0.3 for non-commercial use <http://www.pgp.com> mQGiBDxDIFkRBADG3YaOmNkIr2X35Da4p76MJ7hq+/7DMtBbeaVVKIuZUltG0VnY bSSEzQT4EOezNfv4p56Je3mqzPkPI1sFxcAjcy45iawiWD3MH/AGkc4vQuglD4Fe PeKq/CB9ErS8DppsSUlDDQaFx4d+aUefcZQ6y+/KEX0a7yypMRdx0n4TGwCg/6K6 awMqNUeS0a/lkkSWuI6RZLMD/i2Og5bnNqA3orq1QGbJEdbtTA8yffF5Jr/GkwhQ ORRI4jNz46KzhaigSzvkOeZIYYN6nQzkTC8VRlAG6noXS8YXXyuxXB+y5pGBN7vi /kxwn7Vp3q+/jXASvqbXXixnNxjl9uKxmSiS/ao8QhKmBEXKptjFatvAq5qFB+j/ i/P5BACnjIWmJEZSSiLBNf12q35l/GYjFDUTpo27hq69d0GyUppPnh8wejpr9Wuz lMyOt7+juBvQK89qKOGmGN8DUTHl42+kJ0Iv7dRfk7gXWl3iYOUO9MIjfzof4g7x hPVSw/5bTeJE67abxBHalzL73R3hsFzotTraKUGmJ6Prr+b3irQmUGlldHJvIE1h bnpvbmkgPHBtYW56b25pQGRpc2NhLnVwdi5lcz6JAFgEEBECABgFAjxDIFkICwMJ CAcCAQoCGQEFGwMAAAAACgkQoabkfcR+doCFuACgzwgrAs/3Z8UHn8Vs9kXml41k W4UAoPgaG2td5iRnqaMS6JLAKBibKgLduQINBDxDIFkQCAD2Qle3CH8IF3Kiutap QvMF6PlTETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgMg71l6RfU odNQ+PVZX9x2Uk89PY3bzpnhV5JZzf24rnRPxfx2vIPFRzBhznzJZv8V+bv9kV7H AarTW56NoKVyOtQa8L9GAFgr5fSI/VhOSdvNILSd5JEHNmszbDgNRR0PfIizHHxb LY7288kjwEPwpVsYjY67VYy4XTjTNP18F1dDox0YbN4zISy1Kv884bEpQBgRjXyE pwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6q6Jew1Xp Mgs7AAICB/4l8uTgm3qWNRyySbVOOKoGREhPfIC++YehIOwVKsRi2oajSc5MAvyh EivSjJKfn0DtbCi63WBajIMJnufSPsOLHDKY89nnRdLRGLGKjNivMsRXgVZJS+dv ArW5sRnYq9AFtiotfviw4iJc+q9G0dQZRSUBBduXcA7xPqUx+t35jJLSBp2TQWtU 09dM0XrvcYDgQ/XfzwivWwxQG2insNIhU/u4j5sviRIH1vPtQnuJfDbErJBgUp6g fgEkNOQRJgCiPqdcP3QAe6TDc41Bj3pPVTlPQ1cLlQLa84eNyO0zuHoaPZqFWf9M Ys3j/+zi3G20qXcdHlOGiTHp4vSVDWEkiQBMBBgRAgAMBQI8QyBZBRsMAAAAAAoJ EKGm5H3EfnaAiQcAn2/gFeHytccMMhuuW0ZeBdAo/ROSAJ9t1vXQAS8gCncQd2Zw u8sYMleAZA== =gWJq -----END PGP PUBLIC KEY BLOCK-----
89
Tema1
Búsqueda de claves publicas
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Generación de clave publica
90
Encriptación
Tema1
Decriptación Hola, este es un texto de prueba para ver como funciona PGP. Saludos,
91
-----BEGIN PGP MESSAGE----Version: PGPfreeware 7.0.3 for non-commercial use <http://www.pgp.com> qANQR1DBwU4DdBF5+WzW4V0QB/47uDWDuHSBcTbNpXWzGoQmQKEEOGT0lZ1jBhxr CckhgiEJItWCA2x3q7Ay0X4aOUyLvzyE3lzLF492h8GfOntEnVOhq4X77p+7lRw3 pkAYLvuBq748DfmqGw5tGq6UjCx37PFBrdelWzNwAMWJvlfRAiUdJ18DHLaz1JM/ 68jm6X+jtESKtdk1jBuxanBUdDm/wO3e89HlbkPg2S51ZuEDveFO8jZmzVEYpX0Z 37LVe3YlexqcbLXsAHYSUYVZylE7iiCk6lksMe+ThF/5lzZlF8EyW91pkaoDaZr2 J50Ogoboj5IshORVEDVXzvrwsV8RdFLY+FJC7+sY8qQPH6wsCADlb1GiixWW+XBf Dpx1ij7hWPKXK0WO5MoTYKo0jMrF4RTJ2whLVPkkvmmNu4OEy0tN38qVuYllhias 3xFGRnV3wKnVU/zWHhro/WRMIVAQAJIOfA2faAUL28KVKhbJxMpn1alOJnTd8r0i 3uQ0cXuuzhMqp59yMCoIKsOOW31/hg0MY+C4WHNL/9AyHmfMGospS8Qbxe8Ag1gP 0c74RFNOFVTZwMXUB+zaHmSEbQGKDxtPnu7k/S7KH5qKTPVhtJ3ruvOOVl5Ep8Qi uvoj/j1wanTN4dP1A4J+TrZ6WhOl3WmeLM2K2slBkcggavlWJUyhGmF1yJ2fhVh9 1LKc9i+ayXihpKDhltOhPdC0SebetNAoWc96c3XDG+ZGN6ogyIWA748riLaG/oUt PbmT+rOU857U3ZUqxPFpkQVn9Kls8M1ObSd9WmeJ5D9GTUwkp3F+pTcmNlrjcJRn zdNKijPI9YW0WySgJJ1VXNk2WbIWMt0qYEACKlmTGes= =9g6X -----END PGP MESSAGE-----
Tema1
OIR-Facultad de Informática/UPV, curso 2005/2006
OIR-Facultad de Informática/UPV, curso 2005/2006
Pepito
92
Tema1