Está en la página 1de 34

Seguridad en Redes

Tema 1
TCP/IP
Temas

▪ Introducción
▪ Suite TCP/IP
▪ Protocolos destacados de la Suite TCP/IP
▪ Establecimiento de una conexión de TCP

Seguridad en Redes 2
Seguridad en Redes

Introducción al tema
Introducción

Seguridad en Redes 4
Introducción
▪ El protocolo TCP/IP posee unas
características fundamentales que
condicionan en gran medida las
vulnerabilidades asociadas a su
funcionamiento
▪ No en vano se trata de un protocolo que,
aunque ha probado durante décadas su buen
funcionamiento, fue diseñado con objetivos
para escenarios muy distintos de los que
actualmente afronta la comunicación entre
ordenadores

Seguridad en Redes 5
Introducción
▪ Los fundamentos de la arquitectura TCP/IP
condicionan tanto las vulnerabilidades, que
pueden ser explotadas en diversos ataques, como el
tipo de mecanismos y herramientas que
pueden ser utilizados para su protección
▪ Es por ello necesario entender los conceptos
relacionados con la seguridad en redes, es decir:
▪ La comprensión de los fundamentos de TCP/IP
▪ Las protecciones establecidas por la nueva versión del
protocolo IPv6
▪ Y por último el surgimiento de los protocolos inalámbricos
de comunicación

Seguridad en Redes 6
Seguridad en Redes

Introducción a TCP/IP
Introducción
▪ A principios de la década de los 60, varios
investigadores intentaban hallar la manera más
eficiente de compartir recursos informáticos
▪ En 1961, Leonard Kleinrock del Massachusetts
Institute of Technology (MIT) publicó una
primera teoría sobre la utilización de la
conmutación de paquetes para transferir
datos
▪ El objetivo era la división de los datos en
paquetes que permitieran una mejor comunicación
entre los computadores

Seguridad en Redes 8
Introducción
▪ En 1969, en el marco de la guerra fría, la Agencia de
Proyectos de Investigación Avanzada del
Departamento de Defensa de los Estados Unidos
(DARPA) consideró la posibilidad de que su red de
comunicaciones sufriera ataques y decidió financiar
proyectos de investigación en distintas universidades
con la finalidad de desarrollar una red de
ordenadores distribuida
▪ De este modo, no importaba si algún ordenador se
destruía, la red seguiría funcionando
▪ Así nació, de manera experimental, ARPAnet
▪ Sin embargo, esta red no era tan buena como se pensaba, ya que
estaba sujeta a periódicas caídas del sistema

Seguridad en Redes 9
Introducción (La verdad)
▪ La primer descripción registrada para la interacción
social que puede ser habilitada a través de
interredes, fue una serie de memos escritos por
J.C.R Licklider del MIT en agosto de 1962, donde
discutía su concepto de “Red Galáctica”
▪ Presentaba una visión de redes interconectadas en
forma global por un conjunto de computadoras
donde cualquiera podría acceder a los datos o
programas desde cualquier sitio
▪ Mucho del concepto de la Internet actual
▪ Licklider fue la primer cabeza del programa de
investigación en computadoras en DARPA, iniciado
en 1962

Seguridad en Redes 10
Introducción (La verdad)

▪ Leonard Kleinrock del MIT publica su primer


documento sobre la teoría de switcheo
(conmutación) de paquetes en julio de 1961 y el
primer libro al respecto en 1964
▪ Kleinrock convence a Lawrence G. Robert (una
de las cabezas de DARPA), de la posibilidad
teórica de la comunicación por medio de
paquetes en lugar de circuitos
▪ Éste fue el primer elementos para el desarrollo de las
redes de computadoras actuales

Seguridad en Redes 11
Introducción (La verdad)
▪ El siguiente paso fue hacer que las
computadoras platicaran entre ellas
▪ Para explorar esta idea en 1965 trabajando con
Thomas Merrill, Robert conecta una
computadora TX-2 ubicada en Mass con la Q-32
de California, con un enlace telefónico de
marcación de baja velocidad
▪ Creando con ello la primera WAN
▪ …
▪ Internet Society. Brief History of the
Internet. October 2012

Seguridad en Redes 12
Seguridad en Redes

Suite TCP/IP
Suite TCP/IP

▪ Los protocolos de red normalmente se


desarrollan en capas
▪ De manera que cada capa es la responsable de una
parte de la comunicación
▪ Una familia de protocolos, como TCP/IP, es el
resultado de combinar distintos protocolos en las
diferentes capas
▪ TCP/IP consta de cuatro capas: capa de física, capa
de red, capa de transporte y capa de aplicación
▪ Frente a las siete capas que forman el modelo OSI

Seguridad en Redes 14
Suite TCP/IP

Seguridad en Redes 15
Suite TCP/IP

▪ Capa física: Corresponde con la capa de enlace de


datos y capa física del modelo OSI (capa 1 y 2)
▪ Normalmente incluye el driver del dispositivo en el
sistema operativo y la correspondiente tarjeta de interfaz
de red del ordenador
▪ Ofrece los recursos que permiten la
transmisión de los datos a través de la red
▪ Ejemplos de protocolos que componen esta capa son:
▪ Ethernet (IEEE 802.3)
▪ Wifi (IEEE 802.11)
▪ Address Resolution Protocol (ARP)

Seguridad en Redes 16
Suite TCP/IP

▪ Capa de red: Corresponde con la capa de red


del modelo OSI (capa 3)
▪ Permite el encaminamiento y maneja el
movimiento de los paquetes en la red
▪ Ejemplos de protocolos que compones esta capa son
▪ Internet Protocol (IP)
▪ Address Resolution Protocol (ARP)
▪ Internet Control Message Protocol (ICMP)
▪ Routing Internet Protocol (RIP)
▪ Open Shortest Path First (OSPF)

Seguridad en Redes 17
Suite TCP/IP

▪ Capa de transporte: Corresponde con la capa


de transporte del modelo OSI (capa 4)
▪ Provee el flujo de datos entre dos equipos
que será utilizado por la capa superior (capa de
aplicación)
▪ Los dos protocolos más utilizados en esta capa
son:
▪ Transmission Control Protocol (TCP)
▪ User Datagram Protocol (UDP)

Seguridad en Redes 18
Suite TCP/IP

Seguridad en Redes 19
Suite TCP/IP
▪ Capa de aplicación: Corresponde con las capas de
sesión, presentación y aplicación del modelo OSI (capas
5, 6 y 7)
▪ Gestiona las características de una aplicación en
particular
▪ Algunas de las aplicaciones más comunes en este nivel
son:
▪ Telnet
▪ File Transfer Protocol (FTP)
▪ Simple Mail Transfer Protocol (SMTP)
▪ HyperText Transfer Protocol (HTTP)
▪ Network Time Protocol (NTP)
▪ Etc.

Seguridad en Redes 20
Seguridad en Redes

Protocolos destacados de la
Suite TCP/IP
Address Resolution Protocol (ARP)

▪ El protocolo Address Resolution Protocol (ARP) es


un protocolo de la capa física (capa de enlace
en el modelo OSI) responsable de encontrar la
dirección hardware (MAC) que corresponde a una
determinada dirección IP
▪ Para ello, se envía un paquete (ARP request) a la
dirección de difusión de la red (broadcast) que
contiene la dirección IP por la que se pregunta, y se
espera a que esa máquina responda (ARP reply) con
la dirección Ethernet que le corresponde
▪ También existe el protocolo que realiza la función inversa,
Reverse Address Resolution Protocol (RARP)

Seguridad en Redes 22
Address Resolution Protocol (ARP)

▪ Existe un tipo de ataque que se aprovecha del


protocolo ARP y que permite a un atacante
suplantar a otro usuario de la red de área
local (LAN), teniendo acceso a los paquetes de
datos para él destinados y pudiendo, incluso,
modificarlos o bloquearlos
▪ Esta técnica se conoce como ARP Spoofing o
ARP Poisoning y consiste en enviar falsos
mensajes ARP reply a la red para que el
atacante reciba los paquetes destinados al
usuario que el atacante quiere suplantar

Seguridad en Redes 23
Internet Protocol (IP)

▪ Internet Protocol (IP), es el principal


protocolo de la pila de protocolos TCP/IP y se
encarga de la transmisión y el encaminamiento
de los paquetes de datos del origen al destino
▪ Se encuentra en la capa de red y es un
protocolo no orientado a conexión y no
fiable
▪ La recepción de los paquetes no está asegurada
▪ Para avisar a los extremos de la comunicación
de posibles errores se dispone del protocolo
Internet Control Message Protocol (ICMP)

Seguridad en Redes 24
Internet Protocol (IP)

La dirección IPv4
▪ Es una dirección lógica (independiente del
hardware)
▪ Consiste de 32 bits (4 bytes) que identifican
tanto a la red como al host particular dentro de
esa red
▪ Típicamente, las direcciones IP se representan
en notación decimal con puntos
▪ 129.71.6.17 corresponde a 0x81.0x47.0x6.0x11

Seguridad en Redes 25
Transmission Control Protocol (TCP)

▪ Transmission Control Protocol (TCP) es un


protocolo orientado a conexión que requiere el
establecimiento de una conexión entre los extremos
que vayan a comunicarse antes de empezar el
intercambio mensajes
▪ TCP es un protocolo fiable
▪ Se encarga tanto de asegurar la recepción de los
paquetes, como de ensamblar en el orden correcto los
paquetes que hayan sido fragmentados
▪ TCP permite preservar el orden de cada paquete gracias a
la inclusión de un número de secuencia
▪ Permite llevar un control de los paquetes recibidos por el
destinatario gracias al uso de un número de
confirmación de recepción (ACK)

Seguridad en Redes 26
User Datagram Protocol (UDP)

▪ User Datagram Protocol (UDP) es un protocolo


más sencillo que TCP
▪ No cuenta con mecanismos que le permitan corregir
errores, retransmitir paquetes o la detección de
paquetes perdidos o duplicados
▪ No está orientado a conexión y no es fiable
▪ Su cabecera es más pequeña, por lo que los paquetes
tendrán un menor tamaño
▪ No necesita el establecimiento de una conexión, de
manera que el número de paquetes que se tienen
que enviar es menor

Seguridad en Redes 27
Seguridad en Redes

Establecimiento de la conexión
de TCP
Establecimiento de conexión de TCP

▪ El procedimiento para establecer una conexión


TCP se conoce con el nombre de three-way
handshake:
1. Uno de los extremos (A) envía un mensaje SYN
inicial con un número de secuencia X que es recibido
por el otro extremo de la comunicación (B)
2. B responde con un paquete SYN-ACK que incluye su
propio número de secuencia Y y la confirmación de
recepción X+1.
3. A responde con un mensaje ACK que incluye la
confirmación de recepción (Y+1).

Seguridad en Redes 29
Transmission Control Protocol (TCP)

Seguridad en Redes 30
Establecimiento de conexión de TCP

▪ Los números de secuencia utilizados en los


mensajes tienen, además del papel de
sincronización, tienen la función de evitar que
posibles atacantes puedan interferir en una
conexión TCP
▪ Ya que, si no saben el número de secuencia
correspondiente, aunque envíen un paquete
malicioso, este será descartado al llegar al extremo
correspondiente

Seguridad en Redes 31
Establecimiento de conexión de TCP

▪ Existe, sin embargo, un tipo de ataque


conocido como TCP Sequence Prediction
Attack que podría llevarse a cabo contra el
establecimiento de conexiones de TCP si un
atacante es capaz de adivinar el número de
secuencia utilizado por el extremo de la
conexión al que quiere engañar
▪ De este modo, un atacante podría responder con una
confirmación de número se secuencia válida (ACK) sin
necesidad de recibir el mensaje correspondiente
▪ Pudiendo, por lo tanto, suplantar a cualquiera de los
extremos de la comunicación

Seguridad en Redes 32
Establecimiento de conexión de TCP

▪ La forma más habitual de comunicación se


produce entre servidores y clientes
▪ Los servidores ofrecen un servicio a través de Internet y
escuchan a través de un puerto determinado las peticiones
de los clientes
▪ Los clientes usan los servicios ofrecidos por los servidores
▪ Para poder realizar una petición de servicio, los
clientes deben conocer el puerto por el que escucha
el servidor las peticiones de un servicio específico
▪ De esta manera, la conexión para un protocolo de
transporte determinado (TCP o UDP) entre un cliente y un
servidor queda definida por un socket a través de la 5-
tupla <protocolo, IP local, puerto local, IP remota,
puerto remoto>.

Seguridad en Redes 33
Seguridad en Redes

Tema 1
TCP/IP
Profesor: José Alfredo Torres Solano

También podría gustarte