Fortinet Exam
Fortinet Exam
Fortinet Exam
TCP/UDP
El protocolo UDP
UDP es un protocolo no orientado a conexin. Es decir cuando una maquina A enva
paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es
realizada sin haber realizado previamente una conexin con la maquina de destino
(maquina B), y el destinatario recibir los datos sin enviar una confirmacin al emisor
(la maquina A). Esto es debido a que la encapsulacin de datos enviada por el
protocolo UDP no permite transmitir la informacin relacionada al emisor. Por ello el
destinatario no conocer al emisor de los datos excepto su IP.
El protocolo TCP
Contrariamente a UDP, el protocolo TCP est orientado a conexin. Cuando una
mquina A enva datos a una mquina B, la mquina B es informada de la llegada de
datos, y confirma su buena recepcin. Aqu interviene el control CRC de datos que se
basa en una ecuacin matemtica que permite verificar la integridad de los datos
transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP
permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos
corruptos.
3WAY HANDSHAKE
Protocolo de acuerdo a 3 vas
El mecanismo es el siguiente
0. El host receptor, que en el caso de ms comn ser un servidor, espera
pasivamente una conexin ejecutando las primitvas LISTEN y ACCEPT.
1. En primer lugar, el host que desa iniciar la conexin ejecuta una primitiva
CONNECT especificando la direccin IP y el puerto con el que se desa conectar, el
tamao mximo del segmento que est dispuesto a aceptar y opcionelmente otros
datos, como alguna contrasea de usuario. Entonces la primitiva CONNCET hace una
apertura activa, enviando al otro host un paquete que tiene el bit SYN (ver formato de
un segmento TCP ms abajo) activado, indicndole tambin el nmero de secuencia
inicial "x" que usar para enviar sus mensajes.
2. El host receptor recibe el segmento revisa si hay algn proceso activo que haya
ejecutado un LISTEN en el puerto solicitado, es decir, preparado para recibir datos por
ese puerto. Si lo hay, el proceso a la escucha recibe el segmento TCP entrante,
registra el nmero de secuencia "x" y, si desa abrir la conexin, responde con un
acuse de recibo "x + 1" con el bit SYN activado e incluye su propio nmero de
secuencia inicial "y", dejando entonces abierta la conexin por su extremo. El nmero
de acuse de recibo "x + 1" significa que el host ha recibido todos los octetos hasta e
incluyendo "x", y espera "x + 1" a continuacin. Si no desa establecer la conexin,
enva un contestacin con el bit RST activado, para que el host en el otro extremo lo
sepa.
3. El primer host recibe el segmento y enva su confirmacin, momento a partir del cual
puede enviar datos al otro extremo, abriendo entonces la conexin por su extremo.
4. La mquina receptora recibe la confirmacin y entiende que el otro extremo ha
abierto ya su conexin, por lo que a partir de ese momento tambin puede ella enviar
datos. Con sto, la conexin ha quedado abierta en ambos sentidos
PAQUETES ESTADO-ENLACE:
La informacin acerca del estado de dichos enlaces se conoce como link-states. esta
informacin
incluye:
La
direccin
IP
de
la
interfaz
y
la
mscara
de
subred.
El tipo de red, como Ethernet (broadcast) o enlace serial punto a punto.
El
costo
de
dicho
enlace.
Cualquier router vecino en dicho enlace.
CARACTERSTICAS LINK-STATE
Mediante los paquetes de saludo, los routers conocern a sus vecinos. Posteriormente
enviarn paquetes LSP Con informacin sobre el estado enlace de las redes
conectadas directamente ;Los vecinos son bombardeados con estos paquetes LSP y
los almacenan en una base de datos .
Gracias a esta base de datos de paquetes LSP ,los routers crean el mapa topolgico
completo y as pueden calcular la mejor ruta para cada red de destino .
Los protocolos de enrutamiento de link-state normalmente requieren ms memoria,
ms procesamiento de CPU y, en ocasiones, un mayor ancho de banda que los
protocolos de enrutamiento vector distancia.
UNCIONAMIENTO LINK-STATE
1. Cada router obtiene informacin sobre sus propios enlaces, sus propias redes
conectadas directamente.
2. Cada router es responsable de reunirse con sus vecinos en redes conectadas
directamente. (Paquetes de saludo)
3. Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada
enlace directamente conectado. ( ID de vecino, el tipo de enlace y el ancho de banda).
4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los
LSP recibidos en una base de datos. Los vecinos luego saturan con los LSP a sus
vecinos hasta que todos los routers del rea hayan recibido los LSP. Cada router
almacena una copia de cada LSP recibido por parte de sus vecinos en una base de
datos
local.
(Despus de la inundacin LSP Inicial generalmente requieren menos ancho de banda
para comunicar cambios en una topologa) .
5. Cada router utiliza la base de datos para construir un mapa completo de la topologa
y calcula el mejor camino hacia cada red de destino. El algoritmo SPF se utiliza para
construir el mapa de la topologa y determinar el mejor camino hacia cada red
VECTOR DISTANCIA
Vector Distancia: Su mtrica se basa en lo que se le llama en redes Numero de
Saltos, es decir la cantidad de routers por los que tiene que pasar el paquete para
llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y
la que se publicar.
lgunos protocolos de enrutamiento dinmicos son:
- RIP : Protocolo de enrutamiento de gateway Interior por vector distancia.
- IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es
propietario CISCO.
- EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una
versin mejorada de IGRP.
- OSPF: Protocolo de enrutamiento de gateway Interior por estado de enlace.
- BGP: Protocolo de enrutamiento de gateway exterior por vector ditancia.
RIP
RIP
(Routing information
encaminamiento)
protocolo,
protocolo
de
informacin
de
IPsec
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya
funcin es asegurar las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec tambin incluye
protocolos para el establecimiento de claves de cifrado.
Los protocolos de IPsec actan en la capa de red, la capa 3 del modelo OSI.Otros
protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan
de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea ms
flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo
TCP y UDP, los protocolos de capa de transporte ms usados. IPsec tiene una ventaja
sobre SSL y otros mtodos que operan en capas superiores. Para que una aplicacin
pueda usar IPsec no hay que hacer ningn cambio, mientras que para usar SSL y
otros protocolos de niveles superiores, las aplicaciones tienen que modificar su cdigo.
IPsec est implementado por un conjunto de protocolos criptogrficos para (1)
asegurar el flujo de paquetes, (2) garantizar la autenticacin mutua y (3) establecer
parmetros criptogrficos.
La arquitectura de seguridad IP utiliza el concepto de asociacin de seguridad (SA)
como base para construir funciones de seguridad en IP. Una asociacin de seguridad
es simplemente el paquete de algoritmos y parmetros (tales como las claves) que se
est usando para cifrar y autenticar un flujo particular en una direccin. Por lo tanto, en
el trfico normal bidireccional, los flujos son asegurados por un par de asociaciones de
seguridad. La decisin final de los algoritmos de cifrado y autenticacin (de una lista
definida) le corresponde al administrador de IPsec.
Para decidir qu proteccin se va a proporcionar a un paquete saliente, IPsec utiliza el
ndice de parmetro de seguridad (SPI), un ndice a la base de datos de asociaciones
de seguridad (SADB), junto con la direccin de destino de la cabecera del paquete,
que juntos identifican de forma nica una asociacin de seguridad para dicho paquete.
Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec coge
las claves de verificacin y descifrado de la base de datos de asociaciones de
seguridad.
En el caso de multicast, se proporciona una asociacin de seguridad al grupo, y se
duplica para todos los receptores autorizados del grupo. Puede haber ms de una
asociacin de seguridad para un grupo, utilizando diferentes SPIs, y por ello
permitiendo mltiples niveles y conjuntos de seguridad dentro de un grupo. De hecho,
cada remitente puede tener mltiples asociaciones de seguridad, permitiendo
autenticacin, ya que un receptor slo puede saber que alguien que conoce las claves
ha enviado los datos. Hay que observar que el estndar pertinente no describe cmo
se elige y duplica la asociacin a travs del grupo; se asume que un interesado
responsable habr hecho la eleccin.
Modos de funcionamiento
Modo transporte
En modo transporte, slo la carga til (los datos que se transfieren) del paquete IP es
cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni
se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticacin
(AH), las direcciones IP no pueden ser traducidas, ya que eso invalidara el hash. Las
capas de transporte y aplicacin estn siempre aseguradas por un hash, de forma que
no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los nmeros
de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a
ordenador.
Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definido por
RFCs que describen el mecanismo de NAT-T
El propsito de este modo es establecer una comunicacin segura punto a punto,
entre dos hosts y sobre un canal inseguro. Este ejemplo ilustra esto:
Modo tunel
En el modo tnel, todo el paquete IP (datos ms cabeceras del mensaje) es cifrado y/o
autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que
funcione el enrutamiento. El modo tnel se utiliza para comunicaciones red a red
(tneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u
ordenador a ordenador sobre Internet. El propsito de este modo es establecer una
comunicacin segura entre dos redes remotas sobre un canal inseguro. Este ejemplo
ilustra esto:
Cabeceras
Cabecera IP
La cabecera del paquete IP es la siguiente:
Donde:
Codigo
1
2
4
6
17
41
47
50
51
Descripcin
ICMP Internet Control Message Protocol
IGMP Internet Group Management Protocol
IP en IP (una encapsulacin IP)
TCP Transmission Control Protocol
UDP User Datagram Protocol
IPv6 next-generation TCP/IP
GRE Generic Router Encapsulation (usado por PPTP)
IPsec: ESP Encapsulating Security Payload
IPsec: AH Authentication Header
excepto los campos mutantes, es decir, aquellos que pueden ser alterados en el
trnsito. En IPv4, los campos de la cabecera IP mutantes (y por lo tanto no
autenticados) incluyen TOS, Flags, Offset de fragmentos, TTL y suma de verificacin
de la cabecera. AH opera directamente por encima de IP, utilizando el protocolo IP
nmero 51. Un cabecera AH mide 32 bits, he aqu un diagrama de cmo se organizan:
* next hdr Identifica cul es el siguiente protocolo, es decir, cual es el protocolo
que ser autentificado, cul es el payload.
AH en Modo Transporte
La manera ms fcil de entender el modo transporte es que protege el
intercambio de informacin entre dos usuarios finales. La proteccin puede ser
autentificacin o encriptacin (o las dos), pero no se hace usando un tunel (para eso
est el modo tnel). No es una vpn, es una simple conexin segura entre dos usuarios
finales.
En AH en Modo Transporte, el paquete IP es modificado ligeramente para incluir una
nueva cabecera AH entre la cabecera IP y la informacin transmitida (TCP, UDP, etc) y
despus se requiere un proceso de arrastre que interconecta las distintas cabeceras
entre ellas.
Este proceso de arrastre se necesita para que el paquete original IP sea
reconstituido cuando llegue a su destino; cuando las cabeceras IPsec han sido
validadas en el receptor, se despojan las cabeceras IPsec y la carga a transmitir (TCP,
UDP, etc) es guardada nuevamente en la cabecera IP.
El modo tnel es el ms comn para dar una funcionalidad de VPN, donde un paquete
IP es encapsulado dentro de otro y enviado a su destino.
Igual que en el modo transporte, el paquete es sellado con un ICV para autentificar al
que envia la informacin para prevenir modificaciones durante el trnsito. Pero a
diferencia del modo de transporte, el modo tnel encapsula todo el paquete IP, no slo
la carga util (TCP, UDP ,etc). Esto hace que el destinatario del paquete sea uno
diferente al destinatario original. Esto ayuda a la formacin de un tnel.
Cuando un paquete en modo tnel llega a su destino, pasa el mismo proceso de
autentificacin igual que cualquier paquete AH-IPsec. Este proceso hace que se
despoje de sus cabeceras IP y AH, luego nos queda el datagrama original, que es
enrutado mediante un proceso normal.
La mayoria de las implementaciones tratan el final del tnel como una interfaz de red
virtual -exactamente igual que una Ethernet o localhost - y el trfico entrante y saliente
de l est sujeto a todas las decisiones normales de enrutamiento.
El paquete reconstituido puede ser entregado a la mquina local o enrutado donde sea
(dependiendo de la direccin IP encontrada en el paquete encapsulado), pero de
ninguna manera vuelve a estar sujeto a las proteccin de IPsec. Esta finaliza al final
del tnel. A partir de all es tratado como un datagrama IP normal.
Tal como el modo de transporte es usado estrictamente para asegurar conexiones de
extremo a extremo entre dos ordenadores, el modo tnel es usado normalmente entre
pasarelas (routers, firewalls o dispositivos VPN) para proveer una Red Privada Virtual
(VPN)
Transporte o Tnel?
Curiosamente, no hay un campo explcito Modo en IPsec que distinga entre el modo
de transporte y el modo tnel. Lo que los distingue es el campo *siguiente cabecera
(next head)* en la cabecera AH.
Cuando el valor de siguiente cabecera es IP, significa que este paquete encapsula un
datagrama IP entero (incluyendo los campos de destino y origen IP que nos permiten
saber donde va el paquete que va encapsulado despus de la desencapsulacin. As
se comporta el modo tnel.
Otro valor cualquiera (TCP, UDP, ICMP, etc) significa que estamos usando el modo
transporte y se trata de una conexin segura extremo a extremo.
El nivel superior de un datagrama IP es estructurado de la misma manera, sin tener en
cuenta el modo, y los routers inmediatos tratan todo tipo de trfico IPsec/AH de la
misma manera que el trfico normal, sin una inspeccin ms profunda.
Hay que darse cuenta que un host - en contraposicin a una pasarela - es necesario
que soporte los dos modos, de transporte y tnel, pero en una conexin host-to-host
parece superfluo usar el modo tnel.
Adems, una pasarela (router, firewall, etc.) tiene que tener soporte nicamente para
modo tnel, sin embargo tener soporte para el modo transporte es til slo cuando la
pasarela se considera como destino ella misma, como en caso de funciones de
administracin de red.
Algoritmos de autentificacin
AH lleva un campo (Integrity Check Value) para comprobar la integridad del paquete y
que nadie lo ha manipulado durante el trayecto. El valor de ese campo est dado por
algoritmos de encriptacin tales como MD5 o SHA-1.
Ms que usar un checksum convencional, el cual podra no proveer una securidad real
contra una manipulacin intencional, este usa una Hashed Message Authentication
Code (HMAC), que incorpora una clave secreta mienstras se crea el hash. Aunque un
atacante puede recalcular un hash fcilmente, sin la clave secreta no sera capaz de
crear el ICV apropiado.
Huelga decir que IPsec no define ni obliga como debe hacerse la autentificacin,
simplemente ofrece un marco de seguridad en la que los dos hosts que realizan la
comunicacin se ponen de acuerdo sobre que sistema usar. Pueden usarse firmas
digitales o funciones de encriptacin, pero es obligatorio que ambos los conozcan y
sepan como usarlos
NAT y AH
AH da una proteccin muy fuerte a los paquetes porque cubre todas las partes
que se consideran inmutables. Pero esta proteccin tiene un coste: AH es
incompatible con NAT (Network Address Translation).
NAT se usa para trazar un rango de direcciones privadas (192.168.1.X) de una
conjunto (normalmente ms pequeo) de direcciones pblicas, para reducir la
demanda de direcciones IP pblicas. En este proceso, la cabecera IP se modifica al
vuelo por el dispositivo NAT para cambiar las direcciones IP de origen y destino.
Cuando es cambiada la direccin de origen de la cabecera IP, se fuerza a recalcular el
checksum de la cabecera. Esto se tiene que hacer a parte, porque el dispositivo NAT
es como un agujero en el camino del origen al destino, y esta situacin requiere
decrementar el campo TTL(Time to Live).
Dado que el campo TTL y el checksum de la cabecera siempre son modificados al
vuelo, AH sabe que tiene que excluirlos de su proteccin, pero no tiene que excluir a
las direcciones IP. Estas estn incluidas en el constrol de integridad, y cualquier
cambio en las direcciones ip de origen y destino va a hacer que el control de integridad
falle cuando llegue al destinatario. Dado que el valor del control de integridad contiene
una llave secreta que slo la saben el host origen y el host destino, el dispositivo
NAT no puede recalcular el ICV.
Las mismas se aplican tambin al PAT(Port Address Translation), el cual traza
mltiples direcciones IP en una en una sola direccin IP externa. No solo se modifican
las direcciones IP al vuelo, sino adems los nmeros de los puertos UDP y TCP (a
veces hasta la carga lil que se transfiere. Esto requiere una sistema ms sofisticado
por parte del dispositivo NAT, y unas modificaciones ms extensas en todo el
datagrama IP.
Por esta razn,AH - en el modo Tnel o Transporte - es totalmente incompatible con
NAT y slo se puede emplear AH cuando las redes de origen y destino son
alcanzables sin traduccin.
Hay que decir que esta dificultad no se aplica al ESP, ya que su autentificacin y
encriptacin no incorpora la cabecera IP modificada por NAT. An asi, NAT tambin
impone algunos desafos incluso en ESP (explicado ms adelante).
NAT traduce las direcciones IP al vuelo, pero tambin guarda un registro de que
conexiones siguen el camino traducido y as poder enviar las respuestas al origen de
manera correcta. Cuando se usa TCP o UDP, esto se hace mediante los nmeros de
los puertos (que pueden ser reescritos al vuelo o no), pero IPsec no da ninguna
interfaz para hacer esto.
ESP (Encapsulating Security Payload)
Aadir encriptacion hace que ESP sea un poco ms complicado, ya que la
encapsulacin rodea a la carga til es algo ms que precederla con AH: ESP
incluye cabecera y campos para dar soporte a la encriptacion y a una autentificacin
opcional. Adems, provee los modos de transporte y tnel, los cuales nos son ya
familiares.
Las RFCs de IPsec no insisten demasiado en un sistema particular de encriptacin,
pero normalmente se utiliza DES, triple-DES, AES o Blowfish para asegurar la carga
til de ojos indiscretos. El algoritmo usado para una conexin en particular es
definido por la Security Association (SA), y esta SA incluye no slo la el algoritmo,
tambin la llave usada.
A diferencia de AH, que da una pequea cabecera antes de la carga til, ESP rodea la
carga til con su proteccin. Los parmetros de seguridad Index y Sequence Number
tienen el mismo propsito que en AH, pero nos encontramos como relleno en la cola
del paquete el campo siguiente campo y el opcional Authentication data.
Es posible usar ESP sin ninguna encriptacin (usar el algoritmo NULL), sin embargo
estructura el paquete de la misma forma. No nos da ninguna confidencialidad a los
datos que estamos transmitiendo, y slo tiene sentido usarlo con una la autentificacin
ESP. No tiene sentido usar ESP sin encriptacin o autentificacin (a no ser que
estemos simplemente probando el protocolo).
El relleno sirve para poder usar algoritmos de encriptacin orientados a bloques, dado
que tenemos que crear una carga a encriptar que tenga un tamao mltiplo de su
tamao de bloque. El tamao del relleno viene dado por el campo pad len. El campo
next hdr nos da el tipo (IP, TCP, UDP,etc) de la carga til, aunque esto sea usado
como un punto para volver hacia atras en el paquete para ver que hay en el AH.
Adems de la encriptacin, ESP puede proveer autentificacin con la misma
HMAC de AH. A diferencia de AH, esta autentifica slo la cabecera ESP y la
carca til encriptada, no todo el paquete IP. Sorprendentemente, esto no hace que la
seguridad de la autentificacin ms dbil, pero nos da algunos beneficios importantes.
Cuando un forastero examina un paquete IP que contiene datos ESP, es
prcticamente imposible adivinar que es lo que tiene dentro, excepto por los datos
encontrados en la cabecera IP (siendo interesantes las direcciones IP de origen y
destino). El atacante va a saber casi seguro que son datos ESP (est en la cabecera
que son datos ESP), pero no va a saber de que tipo es la carga til.
encapsulado en el protocolo (TCP, UDP o ICMP) est oculto para las personas de
fuera.
Lo particularmente bonito de este modo de operacin es que los usuarios finales no
saben nada de la VPN o las medidas de seguridad tomadas. Desde que una VPN est
implementada por una pasarela, este trata la VPN como otra interfaz, y enruta el traico
que va a otra parte como normalmente lo hara.
Este paquete-en-paquete puede ser anidado a ms niveles: Host A y Host B pueden
establecer su propia conexin autenticada (via AH) y comunicarse sobre una VPN.
Esto pondra un paquete AH dentro de un paquete con una cobertura ESP+Auth.
Security Association y SPI
Es obvio que si los dos hosts o pasarelas van a establecer una conexin segura, se
requiere algn tipo de clave secreta compartida para llevar a cabo la funcin de
autentificacin o la y/o la clave del algoritmo de encriptacin. La cuestin es como
esos secretos son establecidos a para poder ser dirigidos desde cualquier sitio, y
para los propsitos de esta gua vamos a suponer que han llegado mgicamente a
su lugar.
Cuando un datagrama IPsec - AH o ESP - llega a una una interfaz, cmo sabe la
interfaz que conjunto de parmetros usar (clave, algoritmo y polticas)? Un host puede
tener varias conversaciones simultneas, cada una con un diferente conjunto de
claves y algoritmos, y tenemos que tener un gobernador que lleve todo este proceso.
Estos parmetros son especificados por la Security Association (SA), una coleccin de
parametros especficos de conexin, y cada pareja pueden tener uno o ms
colecciones de parmetros especficos de conexin. Cuando llega el datagrama son
usadas tres piezas de los datos para localizar dentro de la base de datos o Security
Associations Database (SADB) la SA correcta.
Hay muchas maneras para asociar este triplete a un socket IP, el cual est denotado
de forma nica por la direccin IP, protocolo y el nmero del puerto
Una SA es de sentido nico, as que una conexin en los dos sentidos (el caso tpico)
requiere al menos dos. Adems, cada protocolo (ESP/AH) tiene su propia SA en cada
direccin, por tanto una conexin completa AH+ESP VPN requiere 4 SAs. Todas ellas
estn en la Security Associations Database.
En la SADB tenemos una cantidad ingente de informacin, pero slo podemos tocar
una parte de esta:
Restricciones de enrutamiento
Poltica de filtracin de IPs
Problemas de IKE
Originalmente IKE posea numerosas opciones de configuracin, pero careca de
sencillez general para la negociacin automtica en los entornos donde se
implementaba de forma universal. De esta forma, ambos extremos deban estar de
acuerdo en implementar exactamente el mismo tipo de asociacin de seguridad (SA)
(parmetro a parmetro) o la conexin no se establecera. Se aada a este problema
la dificultad de interpretar la salida de depuracin (debug), en caso de que existiese.
Las especificaciones de IKE estaban abiertas a diferentes interpretaciones, lo que se
interpretaba como fallos en su diseo (Dead-Peer-Detection es un ejemplo),
provocando que diferentes implementaciones de IKE no fueran compatibles entre s,
haciendo que no fuera posible establecer una asociacin de seguridad dependiendo
de las opciones que se eligieran, aunque ambos extremos aparecieran como
correctamente configurados.
Mejoras introducidas con IKEv2
La necesidad de una revisin del protocolo IKE fue incorporada en el apndice A del
RFC 4306. Los siguientes problemas fueron detallados:
Criteria and FIPS 140-2, que requieren que cada implementacin criptogrfica
sea validada de forma independiente.
WIRELESS LAN
Una red de rea local inalmbrica, tambin conocida como WLAN (del ingls
wireless local area network), es un sistema de comunicacin inalmbrico flexible, muy
utilizado como alternativa a las redes de rea local cableadas o como extensin de
stas. Usan tecnologas de radiofrecuencia que permite mayor movilidad a los
usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo
importancia en muchos campos, como almacenes o para manufactura, en los que se
transmite la informacin en tiempo real a una terminal central. Tambin son muy
populares en los night-clubs para compartir el acceso a Internet entre varias
computadoras.
Funcionamiento
Se utilizan ondas de radio para llevar la informacin de un punto a otro sin necesidad
de un medio fsico guiado. Al hablar de ondas de radio nos referimos normalmente a
portadoras de radio, sobre las que va la informacin, ya que realizan la funcin de
llevar la energa a un receptor remoto. Los datos a transmitir se superponen a la
portadora de radio y de este modo pueden ser extrados exactamente en el receptor
final.
A este proceso se le llama modulacin de la portadora por la informacin que est
siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio,
varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas.
Para extraer los datos el receptor se sita en una determinada frecuencia, frecuencia
portadora, ignorando el resto. En una configuracin tpica de LAN (con cable) los
puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante
cableado normalizado. El punto de acceso recibe la informacin, la almacena y la
transmite entre la WLAN y la LAN cableada. Un nico punto de acceso puede soportar
un pequeo grupo de usuarios y puede funcionar en un rango de al menos treinta
metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de
acceso) es normalmente colocado en alto pero podra colocarse en cualquier lugar en
que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN
a travs de adaptadores. Estos proporcionan una interfaz entre el sistema de
operacin de red del cliente (NOS: Network Operating System) y las ondas, mediante
una antena.
Seguridad
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que
cualquier persona con una terminal inalmbrica podra comunicarse con un punto de
acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas
medidas van encaminadas en dos sentidos: por una parte est el cifrado de los datos
que se transmiten y en otro plano, pero igualmente importante, se considera la
autenticacin entre los diversos usuarios de la red. En el caso del cifrado se estn
realizando diversas investigaciones ya que los sistemas considerados inicialmente se
han conseguido descifrar. Para la autenticacin se ha tomado como base el protocolo
de verificacin EAP (Extensible Authentication Protocol), que es bastante flexible y
permite el uso de diferentes algoritmos.
Velocidad
Otro de los problemas que presenta este tipo de redes es que actualmente (a nivel de
red local) no alcanzan la velocidad que obtienen las redes de datos cableadas.
Adems, en relacin con el apartado de seguridad, el tener que cifrar toda la
informacin supone que gran parte de la informacin que se transmite sea de control y
no informacin til para los usuarios, por lo que incluso se reduce la velocidad de
transmisin de datos tiles y no se llega a tener un buen acceso.
BALANCEADOR DE CARGA
Un balanceador de carga fundamentalmente es un dispositivo de hardware o
software que se pone al frente de un conjunto de servidores que atienden una
aplicacin y, tal como su nombre lo indica, asigna o balancea las solicitudes que llegan
de los clientes a los servidores usando algn algoritmo (desde un simple Round Robin
hasta algoritmos ms sofisticados).1
Balanceo de carga basado en DNS. Se hace por medio de registros DNS para
que una URL apunte a ms de una direccin IP. Es fcil su implementacin.
De peticin
Basado en sesin
De mtodos
Mtodos de Conexiones
Ejemplos de balanceadores
A continuacin se presenta una tabla de comparacin con diferentes balanceadores de
carga.
LVS
Contras
Pros
Para
enrutamiento
directo se tiene
que parchar el
kernel
Ultra
Parche
solo
disponible para
versiones 2.4
Soporte
limitado
Observaciones
Nativo de Linux
Soporta
varios
algoritmos
de
distribucin
Failover protection El bug solo se presenta
para
el
modo
de
(con ldirector)
enrutamiento directo
Documentacin
extensa
Failover protection
Monkey
Pound
No
parece
tener
actualizaciones
para kernel 3.x
Fork de LVS
Custom kernel
Poca
documentacin
Poco conocido
Difcil
encontrar
un
paquete
pre
compilado
Soporta
algoritmos
distribucin
Failover protection
Soporta
algoritmos
distribucin
Documentacin
extensa
Cuenta con soporte
Balancea en varias
capas
La peticin http parece
Soporta
varios que la hace directa, si el
algoritmos a nivel sitio no entra directo, no
TCP
funciona.
Fcil configuracin
Zen Load
Appliance
Balancer
Apache
No es principalmente
un balanceador
No
es
principalmente
un balanceador
No es sencillo
configurarlo
Pfsense
Pirhana
Solo disponible
redhat
en
varios
de
varios
de
Interfaz web
Extensa
documentacin
Failover protection
Soporta
varios
algoritmos
de
distribucin
Failover protection
Cuenta con soporte
Soporta balanceo
en varias capas
Interfaz web
Interfaz web
Fcil configuracin
Documentacin
extensa
Failover protection
Soporta
algoritmos
varios
IPS
Un sistema de prevencin de intrusos (o por sus siglas en ingls IPS) es un
software que ejerce el control de acceso en una red informtica para proteger a los
WAF
Un WAF (Web Application Firewall) es un dispositivo hardware o software que permite
proteger los servidores de aplicaciones web de determinados ataques especficos en
Internet. Se controlan las transacciones al servidor web de nuestro negocio.
Bsicamente nos permite evitar (entre otras) los siguientes ataques:
- Cross-site scripting que consiste en la inclusin de cdigo script malicioso en el
cliente
que
consulta
el
servidor
web.
- SQL injection que consiste en introducir un cdigo SQL que vulnere la Base de
Datos
de
nuestro
servidor.
- Denial-of-service que consiste en que el servidor de aplicacin sea incapaz de servir
peticiones correctas de usuarios.
Hay 2 tipos de WAF: Los que se residen en la red (es decir son un elemento ms de la
red) y los que se basan en el servidor de aplicaciones (residen en el servidor).
Los WAF son elementos complementarios a las medidas de seguridad que soportan
los Firewall clsicos.
SMTP
El Simple Mail Transfer Protocol (SMTP) o protocolo para transferencia simple de
correo, es un protocolo de red utilizado para el intercambio de mensajes de correo
electrnico entre computadoras u otros dispositivos (PDA, telfonos mviles, etctera).
Fue definido en el RFC 2821 y es un estndar oficial de Internet.1
El funcionamiento de este protocolo se da en lnea, de manera que opera en los
servicios de correo electrnico. Sin embargo, este protocolo posee algunas
limitaciones en cuanto a la recepcin de mensajes en el servidor de destino (cola de
mensajes recibidos). Como alternativa a esta limitacin se asocia normalmente a este
protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea especfica de
enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O
IMAP)
Modelo de procesamiento de correo
Una vez enviados todos los RCPT, el cliente enva una orden DATA para
indicar que a continuacin se envan los contenidos del mensaje. El servidor
responde 354 Start mail input, end with <CRLF>.<CRLF> Esto indica al
cliente como ha de notificar el fin del mensaje.
Ahora el cliente enva el cuerpo del mensaje, lnea a lnea. Una vez finalizado,
se termina con un <CRLF>.<CRLF> (la ltima lnea ser un punto), a lo que el
servidor contestar 250 OK, o un mensaje de error apropiado.
Tras el envo, el cliente, si no tiene que enviar ms correos, con la orden QUIT
corta la conexin. Tambin puede usar la orden TURN, con lo que el cliente
pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene
ms mensajes que enviar, repite el proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en
este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el
servidor contestar con una lista de las extensiones admitidas. Si el servidor no
soporta las extensiones, contestar con un mensaje "500 Syntax error, command
unrecognized".
En el ejemplo pueden verse las rdenes bsicas de SMTP:
De los tres dgitos del cdigo numrico, el primero indica la categora de la respuesta,
estando definidas las siguientes categoras:
Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo
si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro
servidor para que finalmente llegue a un servidor del dominio del receptor.
Cabecera: en el ejemplo las tres primeras lneas del mensaje son la cabecera.
En ellas se usan unas palabras clave para definir los campos del mensaje.
Estos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los
ms tpicos son subject (asunto), from (emisor) y to (receptor). stos dos
ltimos campos no hay que confundirlos con las rdenes MAIL FROM y RCPT
TO, que pertenecen al protocolo, pero no al formato del mensaje.
Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP bsico
est compuesto nicamente por texto, y finalizado con una lnea en la que el
nico carcter es un punto.
GATEWAY ANTIVIRUS
Gateway Anti-Virus permite a las aplicaciones en toda la empresa para comprobar los
archivos en busca de virus, proporcionando una JABN deteccin de virus basada en
servicios web. Las aplicaciones cliente adjuntar archivos a los mensajes SOAP y
someterlos al servicio Web Gateway Anti-Virus. El servicio web utiliza ClamAV para
escanear los archivos adjuntos en busca de virus y devuelve los resultados al cliente.
UTM
La gestin unificada de amenazas, que comnmente se abrevia como UTM, es un
trmino de seguridad de la informacin que se refiere a una sola solucin de
seguridad, y por lo general un nico producto de seguridad, que ofrece varias
funciones de seguridad en un solo punto en la red. Un producto UTM generalmente
incluye funciones como antivirus, anti-spyware, anti-spam, firewall de red, prevencin y
deteccin de intrusiones, filtrado de contenido y prevencin de fugas. Algunas
unidades tambin ofrecen servicios como enrutamiento remoto, traduccin de
direcciones de red (NAT, network address translation) y compatibilidad para redes
privadas virtuales (VPN, virtual private network). El encanto de la solucin se basa en
la simplicidad, por lo que las organizaciones que puedan haber tenido proveedores o
productos para cada tarea de seguridad por separado, ahora los pueden tener todos
en una sola solucin, con el apoyo de un nico equipo o segmento de TI, y que se
ejecuta en una sola consola.
De qu manera los productos UTM bloquean un virus informtico o muchos
virus
Los productos de gestin unificada de amenazas han ganado fuerza en el sector
debido a la aparicin de amenazas combinadas, que son el resultado de la
combinacin de diferentes tipos de malware y ataques que apuntan a partes
separadas de la red de forma simultnea. Puede ser difcil evitar estos tipos de
ataques cuando se utilizan distintos productos y proveedores para cada tarea de
seguridad especfica, ya que cada aspecto tiene que administrarse y actualizarse de
forma individual a fin de permanecer actualizado de cara a las ltimas formas de
malware y cibercrimen. A travs de la creacin de un nico punto de defensa y el uso
de una sola consola, las soluciones UTM facilitan en gran medida la tarea de tratar con
amenazas variadas.
Aunque la gestin unificada de amenazas s resuelve algunos problemas de seguridad
de red, no lo hace sin algunas desventajas, siendo la ms grande que el nico punto
de defensa que proporciona un producto UTM tambin crea un punto nico de falla.
Debido a esto, muchas organizaciones optan por complementar su dispositivo UTM
con un segundo permetro basado en software para detener cualquier malware que
pase por el firewall UTM.
PRODUCTOS FORTINET