Está en la página 1de 4

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA

La Universidad Católica de Loja

ÁREA TÉCNICA
TITULACIÓN DE INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

SEGURIDAD DE REDES

Tema:
DNS
Integrantes:
 Walter Stalin Seraquive Gualan
 Jonathan Fabián Gaona Bermeo
 Daniel Estiben Jaramillo Merino .

Docente:
Ing. Julia Alexandra Pineda Arevalo

Paralelo:
“B”.

LOJA-ECUADOR
2020
Leer el documento presentado en clases y explicar lo
entendido
1. PRIMERA PARTE
Podríamos decir uno de los aspectos técnicos relacionados con la seguridad en la
web es la asignación segura de nombres, con esto podemos estar seguros de que
solo hay una única dirección de web en la que se va a intercambiar la
información. Al utilizar el paquete de seguridad SSL se construye una conexión
segura ya que mantiene la compresión y la encriptación un ejemplo podríamos
decir es cuando se utiliza HTTP sobre SSL, se conoce como HTTPS (HTTP
Seguro, del inglés HTTP Secure),esto quiere decir que es una conexión segura
aunque sea el protocolo HTTP estándar.
2. SEGUNDA PARTE
a. Falsificación de DNS
La acción de engañar un servidor DNS para que instale una IP falsa

En la figura (b) nos resumen lo que un cracker puede hacer al falsificar un


DNS de un usuario que quiere realizar alguna acción premeditada.
En la realidad la falsificación es muy difícil ya que tiene un número de
solicitudes de secuencias y crear un servidor no es fácil tiene que ingeniárselas
para poder obtener la información necesaria para realizar el ataque.
En segundo lugar, para permitir que los servidores DNS digan cuál respuesta
corresponde a cuál solicitud, todas las solicitudes llevan un número de
secuencia. Para falsificar el ISP de Alice, Trudy tiene que conocer su número
de secuencia actual. La forma más fácil para que Trudy lo conozca es que ella
misma registre un dominio, digamos, trudy-la-intrusa.com. Supongamos que
su dirección IP también es 42.9.9.9. Trudy también crea un servidor DNS para
su nuevo dominio, dns.trudy-la-intrusa.com. Este servidor DNS también
utiliza la dirección IP 42.9.9.9 de Trudy, puesto que ésta sólo tiene una
computadora. Ahora Trudy tiene que informarle al ISP de Alice sobre su
servidor DNS. Esto es fácil. Todo lo que tiene que hacer es pedir
loquesea.trudy-la-intrusa.com al ISP de Alice, lo que causará que dicho ISP
pregunte al servidor com de nivel superior para averiguar quién sirve el nuevo
dominio de Trudy
3. TERCERA PARTE
a. DNS seguro
DNS fue diseñó en la época en la que Internet era una herramienta de investigación para
unas cuantas universidades nada mas. En ese entonces la seguridad no era un problema,
pero hacer que Internet funcionara era el problema. Para ello IETF estableció un grupo
funcional para hacer que DNS fuera básicamente seguro. Este proyecto que continúa se
conoce como DNSsec, su primer resultado se presentó en el RFC ya que por desgracia,
DNSsec aún no se ha implementado por completo, hoy en dia hay DNS que aún son
vulnerables a los ataques de falsificación.
Por que DNSsec es muy simple y mas segura, por que basa en la criptografía de clave
pública. Cada zona DNS tiene un par de claves pública/privada. Toda la información
enviada por un servidor DNS se firma con la clave privada de la zona originaria, por lo
que el receptor puede verificar su autenticidad.
Existen tres servicios fundamentalesque ofrece DNSsec y estos son.
1. Prueba del origen de los datos.
2. Distribución de la clave pública.
3. Autentificación de transacciones y solicitudes.
DNSsec introduce varios tipos nuevos de registros. El primero de éstos es el registro
KEY. Este registro mantiene la clave pública de una zona, usuario, host u otro personaje
principal, el algoritmo criptográfico utilizado para firmar, el protocolo utilizado para la
transmisión y unos cuantos bits más. La clave pública se almacena tal como está.
La firma se aplica a todos los registros del RRSet, incluyendo cualquiera de los registros
KEY presentes, pero excluyéndose a sí mismo. También contiene los tiempos en los que
la firma comienza su periodo de validación y cuando ésta expira, así como el nombre de
quien firma y algunos elementos más.
Hoy en dia desean convertir el DNS en una PKI. Aún no se sabe si esto realmente
ocurrirá o no.

b. SSL: capa de sockets seguros


SSL: la capa de sockets seguros Esta seguridad es simple, y esto no es la excepción.
SSL construye una conexión segura entre dos sockets, incluyendo:
1. Negociación de parámetros entre el cliente y el servidor.
2. Autentificación del servidor por el cliente. 3. Comunicación secreta. 4. Protección de
la integridad de los datos.
Posición de SSL en la pila de protocolos usuales.
1. Aplicación (HTTP)
2. Seguridad (SSL)
3. Transporte (TCP)
4. Red (IP)
5. Enlace de datos (PPP)
6. Física (módem, ADSL, TV por cable)
El protocolo SSL ha pasado por varias versiones. A continuación sólo examinaremos la
versión 3, que es la versión más utilizada en la actualidad. SSL soporta una variedad de
opciones diferentes.

También podría gustarte