Fundamentos de Redes y Telecomunicaciones

Mecanismo de Autenticación de Mensajes Mediante MAC

Emisor y receptor comparten una clave. Cuando el emisor tiene que enviar un mensaje, calcula el código de autenticación (MAC) como una función del mensaje y de la clave. Transmite el mensaje y el código al destino. El receptor realiza los mismos cálculos en el mensaje recibido: utilizando la misma clave secreta, genera un nuevo código de autenticación del mensaje. Compara el código recibido con el calculado. Suponiendo que solo el emisor y el receptor conocen la clave y que el código recibido coincide con el calculado, entonces el receptor está seguro de que el mensaje proviene del emisor pretendido.

CIR en Frame Relay

CIR (Commited Information Rate) es la tasa de tráfico comprometida o contratada. Indica la velocidad en bits que acuerda la red para una conexión particular.

Estrategias de Control en ATM

  • Gestión de recursos mediante VP
  • Control de admisión
  • Control de los parámetros de uso
  • Descarte selectivo de celdas
  • Adaptación al tráfico

Uso de Máscara de Subred en Redes TCP/IP

  • AND lógico entre máscara de subred y dirección de un host == dirección de la red
  • AND lógico entre dirección IP y complemento a 1 de máscara de subred == identificador de host

Ataques Activos en una Red

  • Enmascaramiento: Suplantación de identidad
  • Repetición de mensajes: Se efectúa una captura pasiva de unidades de datos y su retransmisión subsiguiente para producir un efecto no autorizado.
  • Modificación de mensajes: Se altera, retrasa o reordena alguna porción del mensaje legítimo para producir un efecto no autorizado.
  • Denegación de servicio: Inhibe el uso o gestión normal de las facilidades de comunicación.

Bucles de Enrutamiento y Soluciones

Se dan por un tiempo excesivo de convergencia. Cuando falla un enlace, la información de las tablas de encaminamiento de los routers puede no ser coherente, lo que crea rutas no válidas y produce bucles en el proceso de encaminamiento de paquetes.

Estrategias de solución: Horizonte dividido, actualizaciones inversas envenenadas, actualizaciones desencadenadas.

Tráfico No Elástico y sus Necesidades

El tráfico no elástico no se adapta a los cambios en retardo y el rendimiento a través de un conjunto de redes. Se utiliza para aplicaciones en tiempo real. Tiene las siguientes necesidades:

  • Rendimiento: Se requiere un nivel mínimo.
  • Retardo: Debe ser pequeño. Ejemplo: aplicaciones bursátiles.
  • Variación de retardo (Jitter): Cuanto más grande, más memoria temporal se necesita. Ejemplo: teleconferencia.
  • Pérdida de paquetes: Las aplicaciones en tiempo real varían en sensibilidad dependiendo de la cantidad de paquetes perdidos.

Relleno de Tráfico

Objetivo: Evitar el análisis de tráfico. Se trata de producir texto cifrado ininterrumpidamente. Si no hay texto nativo que cifrar, se envían datos aleatorios. Así, un agresor no puede distinguir entre datos verdaderos y ruido, lo que le impide deducir el patrón de tráfico.

Disciplina de Atención en Cola: Atención Equitativa

El router mantiene varias colas para cada puerto de salida (una cola para cada flujo). Las colas se atienden de forma cíclica, tomando sucesivamente un paquete de cada cola no vacía. Las colas vacías no se atienden.

Cifrado Mediante Sistema de Clave Pública

Cada usuario genera un par de claves. Una de ellas se hace pública, situándola en un registro público. La otra se mantiene privada y se usa para descifrar los mensajes. Cada usuario mantiene una colección de claves públicas de otros usuarios. Cuando A tiene que enviar un mensaje cifrado a B, cifra el mensaje utilizando la clave pública de B. Cuando B recibe el mensaje, lo descifra mediante su clave privada. Ningún otro destino puede descifrar el mensaje, ya que solamente B conoce la clave privada de B.

Todos los participantes tienen acceso a las claves públicas. Las claves privadas las genera localmente cada participante y nunca se distribuyen. Mientras un usuario controle su clave privada, los mensajes que le llegan son seguros. No se puede determinar la clave de descifrado a partir de la clave de cifrado y del algoritmo de descifrado.

Atributos de un Sistema de Telecomunicaciones

  • Fidelidad de la comunicación: Tasa de errores
  • Fidelidad del servicio: Porcentaje de interrupciones
  • Retardo de la comunicación

Autenticación sin Cifrado

Se genera una etiqueta de autenticación, que se incorpora a cada mensaje para su retransmisión. Los mensajes no van cifrados, por lo que pueden ser leídos en el destino.

Resulta útil para:

  • Mensajes de difusión para varios destinatarios: Solo uno de los destinatarios tendría que ocuparse de la autenticación.
  • Si uno de los extremos está sobrecargado: El cifrado supone una carga de trabajo adicional. El receptor podría autenticar solamente algunos mensajes elegidos de forma aleatoria.

Servicios Portadores en un Sistema de Telecomunicaciones

Son los utilizados para el transporte de información independientemente del contenido. Proporcionan la capacidad de red para la transmisión de información entre puntos normalizados de la red.

Paquetes de Obstrucción en TCP/IP

Es un paquete de control generado por el nodo congestionado y enviado hacia el origen. Ejemplo: ICMP. Ralentización del origen: Es enviado por un router o sistema final hacia el sistema final origen cuando está a punto de llenarse los buffers de entrada. Si descarta datagramas, envía un mensaje por cada datagrama descartado. El origen reduce la velocidad de emisión de tráfico hasta que deja de recibir mensajes de ralentización del origen.

Mecanismos de Composición de Cabeceras de Extensión en IPv6

  • Opciones salto a salto: Opciones especiales para cada salto.
  • Opciones para el destino: Contienen información que debe examinar el destino.
  • Encaminamiento: Encaminamiento ampliado.
  • Fragmentación: Información de fragmentación y reensamblado.
  • Autenticación: Permite verificar la identidad del emisor.
  • Encapsulado de seguridad de la carga: Información sobre el contenido cifrado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.