Está en la página 1de 22

CAPÍTULO 2

Servicios de Red
Contenidos

• Dominios y Zonas
1. DNS • Funcionamiento de las Consultas
• Tipos de Consultas

• Estructura de Datos
2. LDAP • Ficheros LDIF
• Operaciones

• Objetivos
3. CRIPTOGRAFÍA • Algoritmos
• Certificados

2
DNS – Descripción
El servicio DNS (Domain Name Service) realiza la conversión entre nombres de
dominio (comprensibles para las personas) y direcciones IP (comprensibles
para las máquinas). Funciona en ambos sentidos: directo (nombre -> ip) e
inverso (ip -> nombre).

Se basa en una base de datos DISTRIBUIDA y FRAGMENTADA. Varios nodos


comparten información, a veces solapada (redundancia), y ninguno de ellos
tiene la información completa (al contrario de Block Chain).

Cuando un servidor responde con información que tiene en sus tablas se


llama respuesta AUTORITATIVA, y si devuelve la respuesta con información de
otro servidor se llama NO AUTORITATIVA.
3
DNS – Niveles de Dominio
Hay tres niveles de dominios en Internet

• .com / .gob /.org


Primer Nivel • Asignados por instituciones nombradas por ICANN

• Relativos a países
Segundo Nivel • En España los gestiona Red.es
• Normalmente se gestionan a través de los servidores de hosting

Tercer Nivel • Subdominios dentro del país: org.es / com.es ...

4
DNS – Niveles de Dominio

5
DNS – Tipos de Zonas/Servidores
Los servidores DNS pueden ser de tres tipos asociados a una zona:

• Guardan en ficheros la información de sus zonas (no copia de otros servidores)


Master • Los cambios de nombre/ip en esa zona deben ser notificados a los master
• Las modificaciones son realizadas por administradores o automáticamente

• Son réplicas de un servidor maestro


Slave • Se usan para respaldo y balanceo de carga

• Contienen copias temporales de peticiones


Cache • Se usan para mejorar los tiempos de respuesta

6
DNS – Tipos de Registros
Cada una de las entradas de las tablas (ficheros) del servidor puede ser de
alguno de estos tipos principales
A • Traduce nombres de dominio a IP (directo) news.com A 205.20.50.15
PTR • Traduce IPs a nombres de dominio (inverso) 3.0.0.20 PTR host.news.com
• Asocia un nombre de dominio a un servidor de correo con
MX news.com MX 10 correo.news.com
una preferencia (1 a 10)
CNAME • Alias para un nombre de dominio alias.news.com CNAME nombre.news.com
• Servidores principales de un dominio. Al menos debe haber
NS news.com 21660 IN NS servirdor1.new.com
uno
SOA • Servidor Primario de una Zona; sólo puede haber uno Sintaxis Compleja
TXT • Información adicional sobre un dominio news.com TXT “Información adicional”
SPF • Usado principalmente para evitar suplantación de identidad news.com IN SPF “v=spf1a:exchange...”

7
DNS – Funcionamiento Consultas
Cuando un dispositivo se conecta a una red y necesita de un recurso web
referenciado por su nombre lógico se lanza una petición DNS que sigue, en
líneas generales, los siguientes pasos:
1. El cliente busca primero en la cache local y ficheros de configuración.
2. Si no lo encuentra, se realiza la petición al servidor DNS configurado en la
tarjeta de red.
3. El servidor DNS busca en su chaché, y si no lo encuentra busca en sus
ficheros.
4. Si el servidor no lo tiene, puede solicitarlo a otros servidores
(recursividad).
5. En paralelo, el cliente puede pedirlo a otros servidores (iteración).
8
DNS – Tipos de Consulta

• Es una consulta entre servidores


• Cuando un servidor no resuelve, recurre a un servidor raíz
Recursiva • En la respuesta al cliente se notifica si la respuesta es autoritaria (propia del
servidor) o no (se la ha pasado otro)

• Si el servidor no puede resolver la petición envía una lista de servidores a los


que preguntar
Iterativa • Es la respuesta típica de los servidores raíz
• El cliente puede lanzar peticiones en paralelo

• Dominio asociado a una dirección IP


Inversa • Se han vuelto obsoletas

9
Contenidos

• Dominios y Zonas
1. DNS • Funcionamiento de las Consultas
• Tipos de Consultas

• Estructura de Datos
2. LDAP • Ficheros LDIF
• Operaciones

• Objetivos
3. CRIPTOGRAFÍA • Algoritmos
• Certificados

1
LDAP – Características
Un directorio es una base de datos especialmente diseñada para soportar un
gran número de consultas y devolver de forma ágil la información. Estos
directorios no contemplan transacciones complicadas, ni roll-back, ni
integridad de datos.

La organización del directorio puede ser centralizada o distribuida,


dependiendo de las necesidades de cada organización:

- Centralizada: un único servidor responde todas las peticiones


- Distribuida: La información se replica o fragmenta en varios servidores

11
LDAP – Estructura de Datos
El directorio es una estructura jerárquica de datos en árbol llamada DIT (Data
Information Tree). La entrada más alta en la jerarquía se llama root.
Cada nodo hijo (entry) es de un tipo especificado en una(s) clases y tiene un
identificador único (dn)

12
LDAP – Ficheros LDIF
El estándar LDAP define también el formato de los ficheros con los que se
gestiona el árbol DIT. El fichero LDIF permite definir:
- Entradas (modelo de datos)
- Operaciones sobre las entradas (modelo de operación)
- Restricciones de acceso (modelo de seguridad)

Tiene la estructura:
dn: <identificador>
<atributo>: <valor>
....
13
LDAP – Operaciones
Se pueden realizar las siguientes operaciones sobre el servidor LDAP:

- Consulta: Búsqueda y lectura. Por distintos campos y ramas del árbol


- Actualización: add/delete/modify/rename
- Autenticación y control (bind, unbind, …)

14
Contenidos

• Dominios y Zonas
1. DNS • Funcionamiento de las Consultas
• Tipos de Consultas

• Estructura de Datos
2. LDAP • Ficheros LDIF
• Operaciones

• Objetivos
3. CRIPTOGRAFÍA • Algoritmos
• Certificados

1
Criptografía – Objetivos
Literalmente: κρυπτο – γράφηση

Ocultar un mensaje a través de la codificación. Al cifrar un mensaje lo


convertimos en otro que sólo es útil al descifrarlo con una clave. El objetivo
final de la criptografía es asegurar en las comunicaciones:
- Confidencialidad: Sólo las personas autorizadas conocen el contenido
- Integridad: El mensaje no es alterado
- Autenticidad: El mensaje proviene de quien dice ser el autor

La cifrado o codificación es una combinación de método (algoritmo) y clave.


No confundir con las contraseñas que aseguran la autentificación.
16
Criptografía - Clave Simétrica
• Se utilizan los mismos algoritmo y clave para cifrar y descifrar el mensaje
• Emisor y receptor deben conocer esa clave común ANTES de establecer la
comunicación (debilidad)
• El cifrado y descifrado es más rápido y sencillo

17
Criptografía - Clave Asimétrica
• Cada usuario tiene un par de claves: pública y privada.
• El mensaje se cifra con la clave pública (conocida), pero sólo se puede
descifrar usando la clave privada (oculta) de la pareja.
• Sólo se intercambian las claves públicas. Las privadas no viajan

18
Criptografía- Sistemas Híbridos
El cifrado asimétrico (clave
pública/privada) es seguro pero
muy lento. Para evitar ese
problema, al iniciar una
conversación (sesión) se
intercambia una clave de
algoritmo simétrico cifrándola
con la clave privada, y el resto
de la comunicación se cifra con
esa clave simétrica. SSL y TLS,
que están detrás de las páginas
https:// son algoritmos híbridos

19
Criptografía - Firma con Clave Asimétrica
• La clave pública tiene un problema: cualquiera puede cifrar el mensaje.
¿Cómo puedo saber que el mensaje proviene de la persona adecuada?
• El propietario puede firmar sus mensajes, encriptándolos con la clave
privada. (Solo suele cifrarse una parte, llamada digest)
• Cualquiera puede leer el digest, descifrándolo con la clave pública asociada.

20
Criptografía - Algoritmo de Hash
Un algoritmo de hash es una manipulación de una cadena de bits (fichero)
que genera un “hash” que tiene las siguientes propiedades:
• La longitud del hash es siempre la misma, independientemente de la
longitud del fichero origen (El Quijote o la frase “hola”)
• La modificación de un sólo bit en el fichero origen da lugar a un hash
completamente distinto
• No es posible generar el fichero original a partir del hash
• No es viable obtener un hash por fuerza bruta (cryptos)

Entre otras cosas, el algoritmo de hash se usa en combinación con los


algoritmos asimétricos para generar la firma digital.
21
Criptografía- Certificados
En esencia, un certificado digital es la clave pública de una entidad (física u
organización), firmada por una entidad de confianza (FNMT o similar). El
navegador sólo establecerá una comunicación segura contra servidores que
posean certificados válidos

22

También podría gustarte