deber2

5
ESCUELA DE ELECTRÓNICA Y TELECOMUNICACIONES Nombre: Verónica Marisol Barros Burneo Fecha: 30/04/2013 Paralelo: “B” Mecanismos de control TCP La huella identificativa que un atacante querría obtener de los sistemas de una red hace referencia a toda aquella información de la implementación de pila TCP/IP de los mismos. En primer lugar, esta información le permitirá descubrir de forma muy fiable el sistema operativo que se ejecuta en la máquina analizada. Por otro lado, estos datos, junto con la versión del servicio y del servidor, obtenidos anteriormente, facilitarán al atacante la búsqueda de herramientas necesarias para realizar, por ejemplo, una explotación de un servicio contra algunos de estos sistemas. [1] El protocolo TCP es un protocolo de la capa de transporte que asegura que los datos sean enviados correctamente. Esto significa que se garantiza que la información recibida se corresponda con la información enviada y que los paquetes sean ensamblados en el mismo orden en que fueron enviados. [1] Algunos de los mecanismos de control que utiliza TCP son: El protocolo TCP incluye un mecanismo de control de flujo del stream de bytes que permite al receptor limitar la cantidad de

Upload: veronica-marisol-barros-burneo

Post on 10-Nov-2015

212 views

Category:

Documents


0 download

DESCRIPTION

Seguridad de redes

TRANSCRIPT

ESCUELA DE ELECTRNICA Y TELECOMUNICACIONES

Nombre: Vernica Marisol Barros Burneo Fecha: 30/04/2013 Paralelo: B

Mecanismos de control TCP

La huella identificativa que un atacante querra obtener de los sistemasde una red hace referencia a toda aquella informacin de la implementacin de pila TCP/IP de los mismos. En primer lugar, esta informacin le permitir descubrir de forma muy fiable el sistema operativo que se ejecuta en la mquina analizada. Por otro lado, estos datos, junto con la versin del servicio y del servidor, obtenidos anteriormente, facilitarn al atacante la bsqueda de herramientas necesarias para realizar, por ejemplo, una explotacin de un servicio contra algunos de estos sistemas. [1]

El protocolo TCP es un protocolo de la capa de transporte que asegura que los datos sean enviados correctamente. Esto significa que se garantiza que la informacin recibida se corresponda con la informacin enviada y que los paquetes sean ensamblados en el mismo orden en que fueron enviados. [1]

Algunos de los mecanismos de control que utiliza TCP son:

El protocolo TCP incluye un mecanismo de control de flujo del stream de bytes que permite al receptor limitar la cantidad de datos que el emisor puede transmitir en un instante determinado. [2]

TCP implementa un mecanismo de control de la congestin altamente sintonizable. La idea de este segundo mecanismo es regular la velocidad de envo de datos por parte de TCP, con el fin de evitar que el emisor sobrecargue la red. [2]

En el control de la congestin realizado por TCP, cada fuente determina cual es la capacidad disponible en la red, con el fin de conocer cuntos paquetes puede tener en trnsito de una manera segura. Para esto, TCP mantiene una variable de estado distinta por cada conexin, que se denomina ventana de congestin. El host fuente utilizar esta variable para limitar la cantidad de datos que puede tener en trnsito en un momento determinado. [2]

TCP utiliza un mecanismo, llamado incremento aditivo/decremento multiplicativo, que reduce la ventana de congestin cuando el nivel de congestin aumenta, y que incrementa la ventana de congestin cuando el nivel de congestin disminuye. [2]

TCP usa un mecanismo llamado arranque lento para incrementar la ventana de congestin ms rpidamente cuando se efecta un arranque fro en las conexiones TCP. De esta forma, la ventana de congestin se incrementa exponencialmente en lugar de linealmente. [2]

Por ltimo, TCP usa un mecanismo denominado retransmisin rpida y recuperacin rpida. [2]

Mecanismos de seguridad en el diseo de protocolo TCPTenemos algunos mecanismos de seguridad como:

Implementacin de sistemas Cortafuegos

Los Cortafuegos (en ingls Firewalls), son dispositivos o sistemas que controlan el flujo de trfico entre dos o ms redes. Estos emplean mtodos y polticas de seguridad. Bsicamente son dispositivos cuya funcionalidad se limita a permitir o bloquear el trfico entre dos redes en base a una serie de reglas y establecer el paso de la comunicacin de una red a otra mediante el control de los protocolos TCP/IP. Su complejidad reside en las reglas que admiten y en cmo realizan la toma de decisiones en base a dichas reglas. [3]

Estos sistemas actan como una barrera central para reforzar el control de acceso a los servicios que se ejecutan tanto en el interior como en el exterior de la red. El Cortafuego intentar prevenir los ataques del exterior contra las mquinas internas de una red, denegando intentos de conexin desde partes no autorizadas. [3]

Implementacin de Zonas Desmilitarizadas (DMZ)

En ciertas instalaciones, no es suficiente un nico dispositivo Cortafuegos. Aquellas redes formadas por mltiples servidores, accesibles pblicamente desde el exterior, juntamente con estaciones de trabajo que deberan estar completamente aisladas de conexiones con el exterior, se beneficiarn de la separacin entre dos grupos de sistemas Cortafuegos. [3]

Implementacin de Criptografa La criptografa es una rama de la criptologa (que se encarga del estudio de lo oculto) y termino asociado al criptoanlisis que permite estudiar el sistema de claves de acceso y del cifrado de los mensajes. [3]

En si la criptografa es el conjunto de tcnicas (entre algoritmos y mtodos matemticos) que resuelven los problemas de autenticidad, privacidad, integridad, no rechazo en la transmisin de la informacin, permitiendo as crear mtodos de proteccin de la informacin. [3]

Sistemas de autenticacin

Uno de los servicios de seguridad que se requiere en muchas aplicaciones es el de la autenticacin. Este servicio permite garantizar que nadie ha falsificado la comunicacin. [3] Podemos distinguir dos tipos de autenticacin: Autenticacin de mensaje La autenticacin de mensaje, tambin conocida como autenticacin de origen de datos, permite confirmar que el origen A de un mensaje es autntico, es decir, que el mensaje no ha sido generado por un tercero C que quiere hacer creer que lo ha generado A. [3]

Autenticacin de Entidad Este tipo de autenticacin permite confirmar la identidad de un participante A en una comunicacin, es decir, que no se trata de un tercero C que dice ser A. De esta forma la autenticacin de entidad se utiliza cuando en una comunicacin una de las partes quiere asegurarse de la identidad de la otra. [3]

Normalmente, esta autenticacin es un requisito para permitir el acceso a un recurso restringido. Por ejemplo, una cuenta de usuario en un equipo, dinero en efectivo en un cajero automtico, acceso fsico a un cuarto entre otros. [3]

Referencia:[1]Identificacin de mecanismos de Control TCP. En lnea. Disponible en:

[2]Redes de Computadores. En lnea. Disponible en:

[3]VULNERABILIDADES DE LAS REDES TCP/IP Y PRINCIPALES MECANISMOS DE SEGURIDAD. En lnea. Disponible en: