¿Cuál es la dirección MAC de destino en una trama de Ethernet de multicast?
Clasificado en Informática
Escrito el en español con un tamaño de 12,46 KB
b) Envío y recepción: El stack de protocolos TCP/IP del host origen opera desde las capas superiores hacia las capas inferiores. Proc: un servidor Web envía una página Web HTML a un cliente: * El protocolo de la capa aplicación, HTTP, entrega los datos de la página Web (formato HTML) a la capa de transporte. *La capa de transporte divide los datos en segmentos de TCP y a cada segmento le coloca un encabezado y los envía a la capa de Internet *En la capa de Internet se implementa el protocolo IP, el segmento TCP se encapsula dentro de un paquete IP que agrega el encabezado IP y los envía a la capa de acceso a la red. *En la capa de acceso a la red, el protocolo Ethernet encapsula el paquete IP en una trama y un tráiler. Finalmente, en la NIC(network interface card) del servidor los bits se codifican para ser enviados al medio Ethernet.
c) Necesidades de seguridad : *Redes internas (LAN): la red es propietaria de la empresa,el manejo de esta es propia de las políticas de la empresa *Redes externas: donde la conectividad es provista por un tercero,no se puede controlar la seguridad y es necesario el uso de la criptografía *Intranet (redes externas que se comportan de cara a los usuarios como redes privadas internas),no hay control sobre la seguridad y se hace necesario el uso de la criptografía
d) Métodos básicos de cifrado:*El cifrado de enlace: provisto en la capa 2 de OSI (1. Acceso a la red en TCP/IP), se cifra todo el mensaje, incluidas las cabeceras de niveles superiores, se requiere que todos los nodos intermedios tengan capacidades de cifrado/descifrado y la información está protegida entre cada par de nodos consecutivos (distintas claves para cada par). *Cifrado extremo a extremo: en capa 7 de OSI (4. Aplicación TCP/IP), sólo se cifran los datos, las cabeceras se añaden y se transmiten sin cifrar. El cifrado de datos se mantiene desde origen hasta destino .
3.3 LA SEGURIDAD EN LA WEB : World Wide Web es una aplicación cliente-servidor corriendo sobre redes TCP/IP y presenta retos en relación a seguridad, debido a: *Posibles ataques sobre los servidores Web *La información sobre las corp y product puede ser perdida o adulterada *Software de desarrollo Web tiene vulnerabilidades *Ataques locales permiten el secuestro y la encriptación de la información *Usua desconocen los riesgos y precauciones
Ataques más comunes: *Rastreadores o sniffers *Suplantaciones de IP o spoofing *Ataques de contraseñas *Control de salida ilegal de información sensible desde una fuente interna *Ataques de hombre en el medio (man-the-middle attacks) *Ataques de denegación de servicio, Denial of Service o ataques DoS. *Ataques a nivel de aplicación para explotar vulnerabilidades conocidas (exploits) *Caballos de Troya (Trojan Horses), virus y otros códigos maliciosos
Mecanismos de seguridad: *De prevención: – meca de autenticación e identificación – m de control de acceso – m de separación (física, temporal, lógica, criptográfica y fragmentación) – m de seguridad en las comunicaciones (cifrado de la información) *De detección:– IDS (Intruder Detected System) *De recuperación: – copias de seguridad (backup) – m de análisis forense.
Clases de ataques: *Ataques pasivos, que son aquellos que interceptan el tráfico entre navegadores y servidores para acceder a información restringida *Ataques activos, en los que existe suplantación, alteración de los mensajes en tránsito entre servidor y cliente o la alteración de información en un sitio Web.
Clasif en func a la localiza: *servidor Web *navegador Web *tráfico de red entre navegador y servidor.
---(cuandro: integri, confiden, denegá ser, auntntic: ataq ,conse, precau)
3 formas básicas de implem seg: seguridad Web corre a cargo de los protocolos corriendo en el stack TCP/IP a)Nivel de red((HTTP, ftp, smtp)(TCP)(*IP/IPSec)) proveyendo los servicios proxy, de encriptación y criptografía b)Nivel de transp((http, ftp, smtp)(*SSL O TLS)(TCP)(ip)) c)Nivel de App ((*s/mime)(*kerberos*, smtp, http)(UDP,TCP)(ip))
3.4 ATAQUES SOBRE LAS COMUNICACIONES
1. Divulgación: lib de info a person q no posea clave 2. Análisis sobre el tráfico: descubrimiento del patrón de tráfico entre las partes, determinar el núm y la duración de los sms. 3. Mascarada: inserción de mensajes en la red desde una fuente fraudulent. 4. Modificación del contenido 5. Modificación de secuencias. 6. Modificación de tiempo: retraso o repetición de mensajes. 7. Repudio de la fuente: denegación de la transmisión del mensaje por fuente. 8. Repudio de destino: denegación de recepción de mensaje por destino. *Ámbito: confiden: 1 y 2 *autentica de sms: 3 y 6 *firmas digi : 7 *firmas digi y proto: 8
Estructura reconocida: añadir un código de detección de errores, como una secuencia de comprobación de trama (FCS) o suma de comprobación, a cada mensaje antes del cifrado. Así el emisor A prepara un mensaje de texto plano M y luego proporciona esto como entrada a una función F que produce un FCS. El FCS se agrega a M y todo el bloque se cifra. En el destino, B descifra el bloque entrante y trata los resultados como un mensaje con un FCS añadido. B aplica la misma función F para intentar reproducir el FCS. Si el FCS calculado es igual al FCS entrante, entonces el mensaje se considera auténtico.
Cualquier m de autenticación de mensajes o de firma digital tiene dos niveles de funcionalidad. En el nivel inferior, debe haber algún tipo de función: *Función hash: función que asigna a un mensaje de cualquier longitud, un valor de hash de longitud fija, que sirve como autenticador *Encriptación de mensajes: el texto cifrado de todo el mensaje sirve de autenticador *Código de autenticación de mensajes (MAC): una función del mensaje y una clave secreta que produce un valor de longitud fija que sirve como autenticador
3.4.1 Código de Autenticación de Mensajes MAC : Una técde aut usa una clave secreta para generar un pequeño bloque de datos de tamaño fijo, conocido como una suma de comprobación criptográfica o MAC, que se añade al mensaje.Cuando A tiene un mensaje que enviar a B, calcula el MAC como una función del mensaje y la clave: MAC = C (K, M) clave secre, func Mac.