“Seguridad en las Tecnologías de Transmisión de...

147
“Seguridad en las Tecnologías de Transmisión de Datos” El primer tema de la asignatura “Desarrollo de Software de Seguridad en Redes Arquitecturas de Seguridades Arquitecturas de Seguridad . Este primer tema lo vamos a dividir en dos módulos. El primer módulo Seguridad en las Tecnologías de Transmisión de Datos” es un módulo introductorio que mediante el análisis de las tecnologías de transmisión nos va a permitir entender que aspectos de estas tecnologías van a tener implicaciones en la seguridad de los datos. En un segundo módulo, Elementos de las Arquitecturas de Seguridad”, analizaremos en detalle qué es una Arquitectura de seguridad y de qelementos consta. De forma simplificada podemos decir que una Arquitectura de Seguridad es una Arquitectura estructurada de Comunicaciones que incorpora en uno o varios de sus niveles mecanismos, funciones y protocolos de seguridad con el objetivo de ofrecer servicios de seguridad a las aplicaciones distribuidas. Un concepto importante es el de protocolo de seguridad: Un protocolo de seguridad (o protocolo criptográfico) es un algoritmo distribuido definido por una secuencia de estados que especifican las acciones necesarias para que dos entidades alcancen un objetivo de seguridad. Algunos autores consideran que los servicios de seguridad se ofrecen mediante mecanismos, funciones y protocolos de seguridad. Otros consideran que un protocolo de seguridad implementa parte de un mecanismo. Pág. 1 12/09/2016 LUIS MENGUAL (c)

Transcript of “Seguridad en las Tecnologías de Transmisión de...

Page 1: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El primer tema de la asignatura “Desarrollo de Software de Seguridad en Red”es “Arquitecturas de Seguridad”es Arquitecturas de Seguridad .

Este primer tema lo vamos a dividir en dos módulos. El primer módulo“Seguridad en las Tecnologías de Transmisión de Datos” es un módulointroductorio que mediante el análisis de las tecnologías de transmisión nos va apermitir entender que aspectos de estas tecnologías van a tener implicacionesen la seguridad de los datos.

En un segundo módulo, “Elementos de las Arquitecturas de Seguridad”,analizaremos en detalle qué es una Arquitectura de seguridad y de quéq q g y qelementos consta. De forma simplificada podemos decir que una Arquitectura deSeguridad es una Arquitectura estructurada de Comunicaciones que incorporaen uno o varios de sus niveles mecanismos, funciones y protocolos de seguridadcon el objetivo de ofrecer servicios de seguridad a las aplicaciones distribuidas.

Un concepto importante es el de protocolo de seguridad: Un protocolo deseguridad (o protocolo criptográfico) es un algoritmo distribuido definido por unasecuencia de estados que especifican las acciones necesarias para que dosentidades alcancen un objetivo de seguridad.j g

Algunos autores consideran que los servicios de seguridad se ofrecen mediantemecanismos, funciones y protocolos de seguridad. Otros consideran que unprotocolo de seguridad implementa parte de un mecanismo.

Pág. 1 12/09/2016 LUIS MENGUAL (c)

Page 2: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En este módulo introductorio vamos a analizar las tecnologías de transmisiónhabitualmente utilizadas en la transmisión de datoshabitualmente utilizadas en la transmisión de datos.

El enfoque que se va a dar en este módulo es estudiar las repercusiones quevan a tener estas tecnologías de transmisión en la seguridad de la distribuciónde la información. Es decir, que aspecto de las tecnologías a estudiar van atener incidencia directa en la seguridad de información.

Pág. 2 12/09/2016 LUIS MENGUAL (c)

Page 3: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Los objetivos de este modulo van a ser los siguientes: En primer lugar, analizar laevolución histórica tecnológica de las redes de difusión frente a las redesconmutadas. Es decir, se presentarán las tecnologías tradicionalmente usadas ycómo han evolucionado y transformado en la actualidad. A continuación, sepresentaran las tecnologías resultantes de esta evolución (redes Switch Ethernety Wifi) analizando en detalle sus implicaciones de seguridad.

Pág. 3 12/09/2016 LUIS MENGUAL (c)

Page 4: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 4 12/09/2016 LUIS MENGUAL (c)

Page 5: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 5 12/09/2016 LUIS MENGUAL (c)

Page 6: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 6 12/09/2016 LUIS MENGUAL (c)

Page 7: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La comunicación entre dos sistemas de comunicaciones requiere de al menosdos elementos esenciales: la red de transporte de los datos y un software dedos elementos esenciales: la red de transporte de los datos y un software decomunicaciones instalado en los sistemas finales.

Vamos a empezar en este módulo analizando las redes de datos. Es decir, latecnología existente hoy en día para transportar los datos que contienen lainformación intercambiada entre sistemas finales. Más adelante estudiaremos elsoftware de comunicaciones que gestiona el intercambio de estos datos.

La propia tecnología de transmisión de datos puede introducir algunoselementos que pueden hacer vulnerable la información que transportan. En esteq p q pmódulo analizaremos las tecnologías existentes, su evolución histórica y suproblemática de seguridad.

Pág. 7 12/09/2016 LUIS MENGUAL (c)

Page 8: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las redes de comunicaciones utilizadas para transmitir datos pueden clasificarse basándose en laarquitectura y las técnicas usadas para la transferencia de esos datos en Redes Conmutadas yarquitectura y las técnicas usadas para la transferencia de esos datos en Redes Conmutadas yRedes de Difusión.

Una Red conmutada es un conjunto de nodos interconectados en la cuál los datos sontransmitidos desde la fuente al destino encaminándolos a través de los nodos de la red. Latopología de las redes puede ser conexión total o parcial, aunque siempre es deseable tener másde un posible camino a través de la red para cada par de estaciones.

En las Redes de Conmutación de Circuitos hay un camino de comunicación dedicada entre dosestaciones. El camino es una secuencia de enlaces entre nodos. Los nodos son merosretransmisores de bits (Ejemplo: transmisión de datos a través de la Red Telefónica Conmutada).En la fase de establecimiento la conmutación de circuitos se realiza encaminamiento (existen tres(niveles), En la fase de transferencia solo el nivel físico. En las Redes de Conmutación de Circuitossiempre hay una reserva de ancho de banda.

En las Redes de Conmutación de Paquetes cada nodo es un sistema informático con capacidadde almacenamiento y reenvío de unidades de datos denominada paquetes. En conmutación depaquetes siempre tengo nodos que disponen de 3 niveles. En conmutación de paquetes puedotener por una línea física simultáneamente varias comunicaciones multiplexadas de una maneraestadística en función de la demanda. En las Redes de Conmutación de Paquetes no reserva deancho de banda. Las redes de conmutación de paquetes se diseñaron con el objetivo de corregirerrores en líneas que no eran buenas y con el objetivo de la flexibilidad frente a ataques nuclearesa los nodos. En la actualidad las líneas ofrecen unas tasas de errores bajas de modo que esj qfactible redes de conmutación de circuitos que controlen los errores extremo a extremo.

En las Redes de Difusión se tiene un medio de transmisión común por el que se difunde lainformación y que es compartido por todas las estaciones (todas las estaciones reciben toda lainformación). No hay nodos intermedios que almacenen y retransmitan la información (solo existeel concepto de repetidor).Debe establecerse por tanto algún método de acceso por el qué en unmomento dado sólo una estación ocupe el medio:

Las Redes de Satélites son aquellas que compartiendo un espectro radioeléctrico común utilizancomo repetidores intermedios satélites geoestacionarios. Las Redes de Área Local son aquellasredes de difusión restringidas a ámbitos geográficos reducidos por ejemplo un edificio una fábricana oficina etc La Redes de Área Local p eden ser inalámbricas (radio microondas infrarrojos

Pág. 8 12/09/2016 LUIS MENGUAL (c)

una oficina etc.. La Redes de Área Local pueden ser inalámbricas (radio, microondas, infrarrojoslaser).

Page 9: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La seguridad de los datos en su transporte por la tecnologías de transmisiónd d d d l ti d t l í tili dpuede depender del tipo de tecnología utilizada.

Intrínsecamente, las redes conmutadas podrían ser seguras si se protege latransmisión de los datos en los enlaces entre nodos. Es decir, si se utilizanmedios físicos que puedan garantizar una seguridad razonable para laconfidenciad de las transmisiones. Además, en las redes conmutadas sedebería garantizar la seguridad en la manipulación por los nodos de los datosentrantes y salientes. Todo ello es posible aunque supone un coste muy elevadosu implantación.

Intrínsecamente la tecnología de difusión es más insegura que la tecnología deconmutación. Si los datos se difunden significa que muchos usuarios puedenpotencialmente recibirlos y, por consiguiente, pueden intentar acceder alcontenido. La tecnología de difusión es pues intrínsecamente insegura y lo quehabría que hacer en caso de utilizarla es gestionar la seguridad en otro planodistinto como puede ser el nivel de aplicación.

Pág. 9 12/09/2016 LUIS MENGUAL (c)

Page 10: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En las Redes de Conmutación de Circuitos se reserva un ancho de banda y unconjunto de nodos y enlaces por los cuales se va a efectuar la comunicaciónconjunto de nodos y enlaces por los cuales se va a efectuar la comunicación.Los nodos en las Redes de Conmutación de Circuitos operan a nivel físico nohaciendo ningún tratamiento a nivel superior.

Una Red de Conmutación de Circuitos podría ser segura si se protegen todoslos enlaces y nodos de la comunicación. Esto, sin embargo, supondría un costemuy elevado.

Pág. 10 12/09/2016 LUIS MENGUAL (c)

Page 11: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En las Redes de Conmutación de Paquetes se manejan unidades de datos quecontienen la información de usuario y que se llaman paquetes Son unidades decontienen la información de usuario y que se llaman paquetes. Son unidades dedatos de nivel 3 que son gestionadas de forma flexible por cada nodo intermediode la red conmutada.

Las redes de conmutación de paquetes son capaces de manejar situaciones decongestión de forma dinámica a diferencia de las Redes de conmutación decircuitos y multiplexar diferentes comunicaciones de forma simultaneaoptimizando el ancho de banda. También gestionan potenciales errores detransmisión entre nodos mediante protocolos redundantes.

Para proporcionar seguridad en el transporte de la información en este tipo deredes habría que proteger criptográficamente cada paquete enviado a la red. Unnivel de seguridad adicional sería proteger cada uno de los enlaces entre nodos.

Pág. 11 12/09/2016 LUIS MENGUAL (c)

Page 12: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las redes de Conmutación de Tramas/Celdas suponen un evolución de lasredes de Conmutación de Paquetes La tecnología de transmisión y los mediosredes de Conmutación de Paquetes. La tecnología de transmisión y los mediosfísicos entre nodos son mejores que en la redes de conmutación de paquetescon lo que la tasa de errores es muy inferior. Esto hace innecesario la necesidadde protocolos redundantes de control de errores.

Los nodos manejan unidades de datos de nivel de enlace que encaminan enfunción del destino de forma flexible al igual que las redes de conmutación depaquetes, pero de forma mucho más rápida.

Igualmente que en la Redes de Conmutación de Paquetes para proporcionarg q q p p pseguridad en el transporte de la información en este tipo de redes habría queproteger criptográficamente cada trama enviada a la red. Un nivel de seguridadadicional sería proteger cada uno de los enlaces entre nodos.

Pág. 12 12/09/2016 LUIS MENGUAL (c)

Page 13: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Conmutación de circuitos es la técnica tradicional usada para la RTB y es laytecnología usada en la RDSI (BE). La esencia de la técnica de conmutación decircuitos es el establecimiento de un circuito de capacidad fija durante laconexión. Para acomodar los requerimientos de las distintas velocidades ymúltiples usuarios en un punto de conexión se hace necesario multiplexar loscircuitos utilizando una estructura de multiplicación síncrona por división en eltiempo.

Una modificación al modelo tradicional TDM (Time-division multiplexing) se hapropuesto para proporcionar una mayor flexibilidad. Esta técnica es conocidacomo conmutación de circuitos de capacidad variable. La facilidadproporcionada por esta conmutación de circuitos es la capacidad de construiruna conexión constituida por múltiples circuitos sincronizados. Por ejemplo sehan desarrollado sistemas que pueden operar a velocidades que son múltiplosde 64 Kbps.

El modelo de conmutación de circuitos de capacidad variable proporciona unnivel de incremento de la flexibilidad a costa de incrementar la conmutación y lacomplejidad de acceso. Soporta una gran cantidad de aplicaciones querequieren diferentes velocidades. Sin embargo no proporciona un medioeficiente para soportar tráfico a ráfagas.

Pág. 13 12/09/2016 LUIS MENGUAL (c)

Page 14: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las redes de comunicaciones de larga distancia de conmutación de circuitos fueron originalmentediseñadas para manejar tráfico de voz y la mayor parte de este tráfico continúa siendo de voz Undiseñadas para manejar tráfico de voz y la mayor parte de este tráfico continúa siendo de voz. Uncaracterística clave en las redes de conmutación de circuitos es que los recursos dentro de la red estándedicados a una particular llamada. Para conexiones de voz el circuito resultante tendrá un altoporcentaje de utilización ya que la mayoría del tiempo una parte está hablando a la otra. Sin embargo alutilizarse las redes de conmutación de circuitos para comunicaciones de datos dos defectos puedenaparecer:

· En una conexión de datos típica terminal-Host la mayoría del tiempo de la línea está desocupado. Por lotanto con conexiones de datos un modelo de conmutación de circuitos es ineficiente.

· En las redes de conmutación de circuitos la conexión proporcionada para la transmisión es a velocidadconstante. Por lo tanto cada uno de los dispositivos que se conectan deben transmitir y recibir a la misma

l id d t li it l tilid d d l d l i t ió d i h t t i lvelocidad. esto limita la utilidad de la red en la interconexión de varios host o terminales.

Las técnicas tradicionales de conmutación de paquetes basadas en X.25 soluciona los anterioresproblemas. Sin embargo X.25 está limitada en dos áreas. Primero debido al considerable redundancia delprotocolo, es difícil implementar una red basada en X.25 para soportar aplicaciones que requieren altasvelocidades. En segundo lugar debido a la variabilidad del retardo en la entrega de paquetes X.25 no esadecuado para aplicaciones como la voz que requieren una velocidad constante de bits.

La conmutación de paquetes fue desarrollada a la vez que los medios de transmisión digital a largadistancia presentaban una tasa de error grande comparadas con los medios actuales. Como resultado deello hay una considerable cantidad de redundancia para la construcción de modelos de conmutación depaquete para compensar los errores Esta redundancia incluye bits adicionales añadidos a cada paquetepaquete para compensar los errores. Esta redundancia incluye bits adicionales añadidos a cada paquetepara fortalecer la redundancia y proceso adicional en las estaciones finales y nodos intermedios de la redpara detectar y recuperar errores.

Con los modernos sistemas de comunicación a altas velocidades esta redundancia es innecesaria ycontraproducente. Es innecesario debido a que las tasas de errores de los medios físicos son hoy en díamuy reducidas y por que el resto de los errores producidos pueden ser fácilmente capturados por la lógicade los sistemas finales que opera por debajo del nivel de conmutación de paquetes.

Para aprovechar las altas velocidades de datos y las bajas tasas de error de las facilidades decomunicaciones actuales se desarrolló la tecnología denominada Frame Relay. Mientras las redes deconmutación de paquetes originales fueron diseñadas para una velocidad de datos de usuario de hasta

Pág. 14 12/09/2016 LUIS MENGUAL (c)

64Kbps, las redes FR fueron diseñadas para operar a velocidades superiores a los 2Mbps. La clave paraalcanzar estas altas velocidades es evitar de la mayor parte de la redundancia debido al control deerrores.

Page 15: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La tecnología de transmisión ATM (Asynchronous Transfer Mode ) es laculminación del desarrollo de las técnicas de conmutación de circuitos y depaquetes en los últimos 20 años Se trata de una evolución desde FR Tanto FRpaquetes en los últimos 20 años. Se trata de una evolución desde FR. Tanto FRcomo ATM aprovechan la fiabilidad y fidelidad de las modernas facilidadesdigitales para proporcionar conmutación de paquetes más rápido que X.25. Aligual que FR y X.25 ,ATM permite múltiples conexiones lógicas multiplexadas enun interfaz físico. Al igual que FR no hay control de errores enlace a enlace ocontrol de flujo. Al igual que FR, ATM proporciona una mínima redundancia parael control de errores, dependiendo de la inherente fiabilidad del sistema detransmisión y de la capacidad de la lógica de los altos niveles para capturar ycorregir los errores. La diferencia entre FR y ATM es que FR usa paquetes delongitud variable, llamadas tramas y ATM usa paquetes de longitud fija llamadasceldas. Utilizando paquetes de longitud fija la redundancia del proceso se reduceen ATM frente a FR. El resultado es que ATM está diseñada para trabajar en elentorno de 100-1000Mbps comparados con los 2 Mbps de FR.

Otra manera de ver ATM es como una evolución de conmutación de circuitos decapacidad variable. En esta tecnología sólo están disponibles canales de longitudfij ATM it l d fi i ió d l i t l l id d d d tfija. ATM permite la definición de canales virtuales con velocidades de datos queson dinámicamente definidas a la vez que el canal virtual es creado. Usandoceldas de pequeño tamaño ATM es tan eficiente que puede ofrecer una velocidadconstante aunque use una técnica de conmutación de paquetes. Por lo tanto ATMextiende la conmutación de circuitos de capacidad variable para permitir múltiplescanales con la velocidad de datos en cada canal dinámicamente asignada endemanda.

Pág. 15 12/09/2016 LUIS MENGUAL (c)

Page 16: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El modelo tradicional de conmutación de paquetes es X.25, este modeloocasiona una gran redundancia En la figura se indica el flujo de tramas de nivelocasiona una gran redundancia. En la figura se indica el flujo de tramas de nivel2 requerido para la transmisión de un sólo paquete desde el sistema final fuenteal destino y la vuelta de un paquete de reconocimiento. En cada enlace unprotocolo de nivel de enlace motiva el intercambio de una trama y suasentimiento. Además en cada nodo intermedio se deben de mantener tablas deestado para cada CV para que trate la gestión de la llamada y los aspectos decontrol de errores del protocolo X.25.Todo este sobrecarga sólo puede tenersentido si hay una significativa probabilidad de error en cualquiera de los enlacesde la red.

La tecnología FR está diseñada para eliminar la sobrecarga de X.25. Lasdiferencias clave de FR frente a un servicio convencional de conmutación depaquetes X.25 son:· La señalización de control es llevada sobre una conexiónlógica separada respecto de los datos de usuario. Por lo tanto los nodosintermedios no necesitan mantener tablas de estado o mensajes de procesorelativos al control de llamada para una conexión individual, la multiplexación yconmutación de conexiones lógicas tiene lugar en el nivel 2 en vez del nivel 3eliminando un nivel entero de proceso. No hay control de flujo ni control dep y jerrores en los enlaces. El control de flujo y de errores extremo a extremo sonresponsabilidad de un nivel más alto si son empleados.

La tecnología de conmutación de paquetes surgió hace 20-30 años en uncontexto en el cual la tecnología de transmisión de datos no estabasuficientemente evolucionada y la tasa de errores en la transmisión de lainformación era my alta. Frame Relay es una tecnología más moderna que sesustenta en tecnología de transmisión física más evolucionada con una tasa deerrores baja

Pág. 16 12/09/2016 LUIS MENGUAL (c)

Page 17: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El amplio uso de la tecnología de transmisión utilizada en la redes de Área local,una tecnología simple y eficiente basada en las llamadas tramas Ethernet hauna tecnología simple y eficiente basada en las llamadas tramas Ethernet hasobrepasado la dimensión local y ha alcanzado una dimensión de Red de ÁreaExtendida.

Las claves de la evolución de esta tecnología está en la mejora de lasprestaciones de los dispositivos denominados Conmutadores Ethernet y elaumento de la capacidad y la distancia alcanzada por los medios de transportecomo la fibra óptica.

Con los Conmutadores Ethernet y tecnología de fibra óptica se pueden alcanzary g p pcientos de kilómetros en el transporte de la información. La gestión de la calidaddel trafico se va a hacer etiquetando las tramas y dando prioridad a las mismassegún su etiqueta en los conmutadores.

La propia tecnología de las redes Switch Ethernet ha dado lugar a ataquesespecíficos que se unen a los ataques genéricos que puede sufrir cualquier redde datos. Entre estos ataques específicos están la suplantación de direccionesethernet (MAC spoofing), la suplantación del contenido de las tramas ARP(Adresss Resolution Protocol) o la inundación de tramas ethernet en un puerto( ) pde un switch (MAC flooding). Este último ataque tiene como objetivo saturar latablas de encaminamiento del switch para que no sea capaz de encaminar.

Pág. 17 12/09/2016 LUIS MENGUAL (c)

Page 18: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las tecnologías de conmutación (X.25, FR, ATM) podrían por sí solas transmitirla información entre dos sistemas finales Sin embargo también es posible quela información entre dos sistemas finales. Sin embargo, también es posible queestas tecnologías se interconecten entre sí para proporcionar un camino entrelos sistemas finales. En este último caso tienen que existir elementos deinterconexión que nos permitan encaminar la información entre tecnologíasdiferentes.

La clave de esta idea es que estos elementos de interconexión tiene un nivel deinterconexión (un nivel IP) que procesa los paquetes recibidos en función de ladirección IP recibida y encaminan los paquetes a través de subredes de distintastecnologíastecnologías.

Pág. 18 12/09/2016 LUIS MENGUAL (c)

Page 19: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La estrategia más simple de encaminamiento se denomina encaminamiento fijo.E t t t i l i t d d d f t d tiEn esta estrategia se selecciona una ruta para cada par de nodos fuente-destinode la red. Esta ruta es fija, y sólo cambia por causas excepcionales como son elcambio de topología. La información de la red es de todos los nodos y el lugarde decisión es un nodo central.

Un nodo central (decisión de lugar) realiza un algoritmo de encaminamiento ydetermina los caminos de coste mínimo desde un nodo especifico a todos losdemás (y eso para todos los nodos). La resolución de este algoritmo se trasladaa una tabla que tiene para cada nodo origen su siguiente nodo (para todos losdestinos) El nodo central se encargará de trasladar parte de esta información adestinos). El nodo central se encargará de trasladar parte de esta información alos nodos de la red: En realidad cada nodo de la red almacenará solo una fila deesta tabla. Cada nodo individual sólo necesita conocer para todos los destinosposibles cual es el nodo siguiente.

La ventaja del enrutamiento fijo es su simplicidad y debería trabajar bien en unared fiable con carga uniforme. Su desventaja es la falta de flexibilidad: noreacciona a congestiones de red o caídas.

Pág. 19 12/09/2016 LUIS MENGUAL (c)

Page 20: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Los protocolos de red para encaminamiento tales como OSPF (Open ShortestPath Fist) puede sufrir ataque de intrusos de modo que la información contenidaPath Fist) puede sufrir ataque de intrusos de modo que la información contenidaen las unidades de datos de este protocolo sea fraudulenta. También puede sermodificada la información contenida en unidades de datos del protocolo ICMP(Internet Group Management Protocol) subprotocolo de control y notificación deerrores del protocolo IP.

Para ello se hace necesarios crear modelos o arquitecturas de seguridad queprotejan esta información en red. Una solución es utilizar las cabeceras deseguridad opcionales del protocolo IPv4/IPv6. Estas cabeceras permitendistribuir en internet paquetes IP con servicios de integridad y autenticacióndistribuir en internet paquetes IP con servicios de integridad y autenticación.

La gestión de los dispositivos en red también puede ser susceptible de ataques.Un intruso podría modificar las unidades de datos del protocolo de gestiónSNMP (Simple Networj Management Protocol). En este sentido se han realizadodistintas propuestas de modificación del estándar original que incluyeranservicios de seguridad. Entre ellas esta utilizar el protocolo DTLS (DatagramTransport Layer Security), es decir, utilizar el conocido protocolo TLS en mododatagrama dentro del modelo SNMP.

Pág. 20 12/09/2016 LUIS MENGUAL (c)

Page 21: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Una Red de Área Local cubre un área claramente definida: un edificio o grupode edificios una universidad una zona definida dentro de una ciudad etcde edificios, una universidad, una zona definida dentro de una ciudad etc.

En una RAL es posible acceder y utilizar dispositivos costosos por todos losusuarios de la red (compartición de disco duro, impresoras, módems,etc). El“Servidor” (un sistema informático) sería el elemento que coordina y controla elacceso a recursos comunes. También incluso algunas RAL´s poseen lacapacidad de proporcionar canales de voz, video etc.

Una de los grandes beneficios que proporcionan las RAL´s es la capacidad parainterconectar equipos de distintos vendedores. Además en general las RAL´sproporcionan mecanismos sencillos de conexión y desconexión de losdispositivos sin afectar al funcionamiento del resto de la red.

Con el software y elementos de interconexión adecuados (puentes, enrutadoresetc) es posible la interconexión entre distintas Redes de Área Local y entre unaRed de Área Local y una Red de Paquetes (p.e. X.25). Los elementos deinterconexión a su vez permiten filtrar el trafico de distintas Redes de Área Local.

La velocidad (de 1, 100Mbps, 1-10Gbps), la fiabilidad (una baja tasa de errores)y un coste relativamente reducido son otras de las ventajas de una RALy un coste relativamente reducido son otras de las ventajas de una RAL.

Como inconvenientes hay que señalar problemas de seguridad, integridad yprivacidad sobre todo en medios de transmisión electromagnéticos y una mayordificultad en la gestión de recursos.

Pág. 21 12/09/2016 LUIS MENGUAL (c)

Page 22: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El medio y modo de transmisión, la topología, así como la técnica de acceso aldi f t d t i did l ti d d t dmedio son factores que determinan en gran medida el tipo de datos que pueden

ser transmitidos, la velocidad y la eficiencia de las comunicaciones e incluso laclase de aplicaciones que puede soportar una Red de Área Local.

El medio de transmisión es el medio físico por el que se propagan la señales. Latransmisión de una señal en un medio supone una degradación de losarmónicos que la componen de modo que en condiciones extremas no puederecuperarse la señal.

El modo de transmisión es la forma de utilizar el ancho de banda proporcionadoEl modo de transmisión es la forma de utilizar el ancho de banda proporcionadopor el medio de transmisión

La topología define la disposición de los elementos que constituyen la RAL

La técnica de acceso al medio es el protocolo por el cual las estaciones utilizanel medio de transmisión. Las estaciones de una Red de Área Local compartenun medio físico común, por tanto tiene que establecerse algún método para queen un instante determinado solo una estación este utilizando ese medio. Estaserá la misión de los protocolos de acceso al medio.

Pág. 22 12/09/2016 LUIS MENGUAL (c)

Page 23: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La elección del medio físico es esencial a la hora de seleccionar una Red de Área local.

El medio de transmisión es el camino físico entre el transmisor y el receptor en un sistema detransmisión de datos. Las características y calidad de la transmisión de datos sondeterminados tanto por la naturaleza de la señal y por la naturaleza del medio. Debemostener conocimiento de las características del medio de transmisión para seleccionar la red deÁrea local adecuada a nuestras necesidades.

En el caso de medios guiados, el medio es por si mismo más importante en la determinaciónde las limitaciones de la transmisión. La distorsión es un fenómeno particular a los mediosguiados. La distorsión está originada por el hecho de que la velocidad de propagación de laseñal a través del medio varía con la frecuencia. Por tanto varios componentes de frecuenciapde la señal llegarán en diferentes tiempos. Este efecto se denomina distorsión ya que la señalrecibida es distorsionada debido al retardo variable de sus componentes. La diafonía es elefecto perjudicial ocasionado por la transmisión de una señal por un circuito de un cableperjudicando la transmisión de otros circuitos. El ruido ocasionado por la agitación electrónicade los electrones es inherente a los medios físicos y es otro efecto nocivo que afecta anuestras transmisiones.

En medios no guiados la banda de espectro de frecuencias de la señal original producida porla antena transmisora es más importante que el medio en determinadas características detransmisión. Una propiedad de las señales transmitidas por una antena es la direccionalidad:transmisión. Una propiedad de las señales transmitidas por una antena es la direccionalidad:en general las bajas frecuencias se propagan en todas las direcciones desde la antena. A másaltas frecuencias es posible enfocar la señal. Las interferencias de señales procedentes deotros focos de emisión pueden producir errores en nuestras transmisiones.

La seguridad es también un aspecto esencial a la hora de seleccionar el medio físico. Lossistemas inalámbricos son especialmente sensibles a las intrusiones. También lo pueden serlos medios guiados que utilizan par trenzado o coaxial como medio de transporte. Lossistemas de transmisión de fibra óptica son más robustos a las intrusiones.

La facilidad de la instalación, el coste y la naturaleza de nuestras aplicaciones de acuerdo alh d b d id d d t i fi l t l l ió d l di fí i

Pág. 23 12/09/2016 LUIS MENGUAL (c)

ancho de banda requerido puede determinar finalmente la selección del medio físico.

Page 24: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Un cable coaxial consta de dos conductores concéntricos: un conductor interiorti l l d l j i l di t t i l di lé t ise mantiene a lo largo del eje axial mediante un material dieléctrico y un

conductor exterior se recubre con una cubierta o funda protectora. El cablecoaxial tiene un diámetro que va de 1 a 2´5 cm. Debido al tipo deapantallamiento realizado, es decir, a la disposición concéntrica de los dosconductores, el cable coaxial es menos susceptible a interferencias y diafoníasque el par trenzado. Comparado con éste el cable coaxial se puede usar paracubrir mayores distancias, así como conectar un número mayor de estaciones enlínea compartida.

Las aplicaciones más importantes son: distribución de TV telefonía a grandesLas aplicaciones más importantes son: distribución de TV, telefonía a grandesdistancias, conexión con periféricos a corta distancia y RAL´s. El Cable coaxialse está utilizando para la distribución de programas de TV hasta los usuarios. Apartir del cable coaxial en sistemas CATV se puede acceder a infinidad deservicios de valor añadido como el acceso a Internet. Tradicionalmente el cablecoaxial ha sido utilizado en la red de telefonía a larga distancia, aunque en laactualidad tiene una fuerte competencia en la fibra óptica, las microondasterrestres y las comunicaciones vía satélite. Cuando se usa multiplexación condivisión en frecuencia, el cable coaxial puede transportar hasta 10000 canalesd s ó e ecue c a, e cab e coa a puede a spo a as a 0000 ca a esde voz. Otra gran área de aplicación son las RAL´s: el cable coaxial admite grannúmero de dispositivos con diversidad de tipos de datos y tráfico, con coberturasque van desde un solo edificio a varios siempre próximos entre ellos.

El cable coaxial se utiliza para la transmisión de señales analógicas y digitales.El cable coaxial tiene un ancho de banda superior al par trenzado y porconsiguiente permitiendo mayores velocidades de transmisión. Para latransmisión de señales analógicas se necesitan amplificadores separados porunos pocos Km estando menos separados cuanto mayor sea la frecuencia de

Pág. 24 12/09/2016 LUIS MENGUAL (c)

p p ytrabajo (ancho de banda típico de 400Mhz). Para la transmisión digital senecesita un repetidor cada km. Se pueden conseguir varios Mbps.

Page 25: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El par trenzado es el medio guiada más económico y a la vez más usado. Consta de dos cables de cobreembutidos en un aislante y entrecruzado en forma de espiral. Un par de cable constituye un circuito para lacomunicación. Los cables de comunicaciones constan de varios pares trenzados en su interiorcomunicación. Los cables de comunicaciones constan de varios pares trenzados en su interiorencapsulados mediante una envoltura protectora. En aplicaciones de larga distancia se pueden llevarvarios cientos de pares. Cada hilo de cobre suele estar aislado normalmente con PVP (Clorudo dePolivinilo). A su vez el cable de pares suele también estar recubierto de PVP (cables para RAL). El uso deltrenzado tiende a reducir las interferencias electromagnéticas (diafonías) entre los pares adyacentes de unmismo cable.

El par trenzado es con diferencia el medio de transmisión más utilizado tanto en telefonía como en elcableado de comunicaciones dentro de los edificios. Así en telefonía el terminal de abonado se conecta ala central local mediante un cable de par trenzado llamado bucle de abonado. El par trenzado se utiliza enRedes de Área Local dentro de edificios para la conexión de ordenadores personales La velocidad típicaRedes de Área Local dentro de edificios para la conexión de ordenadores personales. La velocidad típicaen estas configuraciones está en torno a 10/100 Mbps.

Comparado con otros medios de transmisión permiten menores distancias, menor ancho de banda ymenor velocidad de transmisión. El cable de pares se caracteriza por su gran susceptibilidad a lasinterferencias y al ruido, por ejemplo campos electromagnéticos exteriores pueden afectarlenegativamente. Para reducir estos efectos negativos, el apantallamiento del cable con una malla metálicareduce las interferencias externas. El trenzado en los cables reduce las interferencias de baja frecuencia, yel uso de distintos pasos de torsión entre pares adyacentes reduce la diafonía. Para la transmisión digitalunos pocos Mbps (y para distancias cortas hasta 100Mbps).

Hay dos variantes de cables de pares: el par trenzado apantallado (STP, shielded Twisted Pair) y el partrenzado no apantallado (UTP, Unshielded Twisted Pair). El UTP es el utilizado habitualmente en telefoníay también en el cableado de edificios para RAL´s por su bajo coste y flexibilidad. El UTP se puede verafectado por interferencias electromagnéticas externas, incluyendo interferencias con pares cercanos yfuentes de ruido. Una manera de mejorar las características de transmisión de este medio es utilizar unamalla metálica reduciéndose así las interferencias. En este caso tendríamos un cable STP de mayor costey más difícil de manejar. En 1991 EIA (“Electronic Industries Association”) publicó el estándar EIA-568denominado “Commercial Building Telecommnunications Cabling Standard” que define las característicaseléctricas de los cables UTP y STP utilizados para aplicaciones de telefonía y comunicación de datos. Enel estándar EIA 568 A se consideran tres tipos de cable: tipo 3 4 y 5 De éstos los tipos 3 y 5 son los más

Pág. 25 12/09/2016 LUIS MENGUAL (c)

el estándar EIA 568-A se consideran tres tipos de cable: tipo 3, 4 y 5. De éstos, los tipos 3 y 5 son los másutilizados en entornos RAL. Una nueva especificación de cable la CAT5 enhanced (cat5e) está pensadapara Gigabit Ethernet (1000 Mbps) utilizando los cuatro pares del cable. Las categorías CAT6 y CAT7están pensadas para 1/10Gbits/s

Page 26: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La fibra óptica está constituida por dos dieléctricos (vidrio de sílice o silicatos)cilíndricos coaxiales de distinto índice de refracción Un dieléctrico es un sistemacilíndricos, coaxiales de distinto índice de refracción. Un dieléctrico es un sistemaque no conduce la corriente eléctrica. El cilindro interior, macizo y de índice n1 sellama núcleo y el cilindro exterior, hueco y de índice n2 (ligeramente inferior a n1)se denomina revestimiento. El índice de refracción del medio circundante a lafibra es de n0.

El núcleo constituye el soporte físico de la radiación óptica guiada mientras que elrevestimiento ayuda al confinamiento de la radiación en el núcleo.

Se puede definir un denominado ángulo de entrada formado por el rayo queincide en la fibra con el eje de ésta. Toda radiación con ángulo igual o inferior aeste ángulo de entrada será transmitida. La explicación reside en el teorema deSnell. Todo rayo que incida con un ángulo superior al mínimo se refractará en elrevestimiento y no será transmitida. Los rayos que incidan con un ángulo igual oinferior se reflejarán en el interfaz entre el núcleo y el revestimiento quedando portanto confinadas dentro de el núcleo.

El índice de refracción es una medida de la resistencia que opone el medio alpaso de una radiación luminosa. Se define como n=c/v; c es la velocidadpropagación en el vacio; v es la velocidad de propagación en el medio; c>=v esdecir n>=1.

Pág. 26 12/09/2016 LUIS MENGUAL (c)

Page 27: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La fibra óptica es un medio flexible y extremadamente fino (2 a 125 micras), capaz deconducir energía de naturaleza óptica Para la fibra se pueden usar diversos tipos deconducir energía de naturaleza óptica. Para la fibra se pueden usar diversos tipos decristales y plásticos. Las pérdidas menores se han conseguido con la utilización de fibrasde silicio fundido ultra puro. La fibra de plástico tiene todavía un coste menor y se puedenutilizar para enlaces de distancia cortas, para los que son aceptables pérdidasrelativamente altas. El cable de fibra tiene forma cilíndrica y está formada por tressecciones concéntricas: el núcleo, el revestimiento y la cubierta. El núcleo es la secciónmás interna constituida por fibras de cristal o plástico. La capa exterior es la cubierta,hecha de plástico y otros materiales.

La fibra Óptica es ampliamente utilizada en comunicaciones a larga distancia, en usosmilitares y en RAL´s Proporciona las siguientes ventajas respecto de los cables de paresmilitares y en RAL s. Proporciona las siguientes ventajas respecto de los cables de paresy cables coaxiales: Proporciona un mayor ancho de banda con velocidades de hasta 2Gbps; proporciona menor peso y tamaño que el coaxial; atenuación inferior al partrenzado y al coaxial; permite una mayor separación entre repetidores (se han conseguidoseparaciones de 318 km). Las principales aplicaciones son: transmisiones a largadistancia, metropolitanas, acceso a áreas rurales, bucles de abonado y RAL´s. Latransmisión a largas distancias mediante fibras cada vez es más común en la RTB. Enestas redes las distancias medias son de 1500 km y de una gran capacidad (20000 a60000 canales). Estos sistemas son competitivos en cuanto a coste con los enlaces demicroondas. Otra aplicación importante es en las RAL´s; se han desarrollado estándaresmicroondas. Otra aplicación importante es en las RAL s; se han desarrollado estándaresy productos para F.O con capacidad de 100Mbps.

Las FO tienen una serie de características que determinan su calidad y coste. El perfil delíndice de refracción indica como varia el índice de refracción dentro del núcleo. Si elíndice de refracción es constante se denomina salto de índice; Si varia gradualmente enel núcleo se denomina índice gradual. El diámetro del núcleo/revestimiento es también unparámetro característico de la fibra.

La atenuación que pueda sufrir el impulso luminoso que se propaga por la fibra tambiénes un factor que determina la calidad de la misma. Esta atenuación puede tener origen enl i i ió d l FO ó f d l ió d l

Pág. 27 12/09/2016 LUIS MENGUAL (c)

la propia constitución de la FO ó en factores externos como puede ser la torsión de lamisma. Finalmente, el efecto denominado de dispersión temporal complementa losparámetros de la FO.

Page 28: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La dispersión temporal es un efecto debido a que cada uno de los modos que secompone la radiación luminosa que accede al núcleo sigue una trayectoriacompone la radiación luminosa que accede al núcleo sigue una trayectoriadistinta. Esta diferencia de caminos se traduce en que aparecen retardos relativosentre modos dando lugar a un ensanchamiento de los impulsos.

Las FO´s de salto de índice presentan una mayor capacidad de aceptación de laenergía que las de índice gradual. Las FO multimodo de salto de índice presentanun ancho de banda menor que las de índice gradual debido a la enormedispersión modal que experimentan. Las FO monomodo pueden igualar laspérdidas de las FO multimodo con un ancho de banda mucho mayor.

E d i l fib d í l á h d b dEs decir la fibras monomodos serían las que más ancho de bandaproporcionarían reduciendo el diámetro del núcleo.

Pág. 28 12/09/2016 LUIS MENGUAL (c)

Page 29: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En la topología en bus todos los dispositivos se conectan a un cable detransmisión. Esta fue la topología de la Red de Área local que se desarrolló yque se denomino Red Ethernetque se denomino Red Ethernet.

Dependiendo del modo de transmisión una estación puede transmitirbidireccional o unidireccionalmente (Banda Base o Banda Ancha).

Si la transmisión es Banda Base para evitar reflexiones indeseadas en losextremos del bus se insertan resistencias terminales. En esta configuraciónmultipunto las estaciones se conectan a través de un adecuado interfazhardware directamente al medio de transmisión. La presencia de múltiples

i l b t t l ñ l t t li it d l l it dconexiones al bus repercute en atenuar la señal y por tanto limitando la longituddel segmento.

En los sistemas Banda Ancha existe un dispositivo adicional denominadocabecera que permite la conectividad entre estaciones.

El medios de transmisión asociados a esta topología en bus es el cable coaxial.Con el coaxial Banda base se pueden alcanzar velocidades de hasta 10Mbps(limitando el alcance a un edificio) e incluso 50Mbps (reduciendo distancias).Con el coaxial Banda Ancha y utilizando un canal típico de 6 MHz se puedenalcanzar del orden de 3Mbps. (Un cable típico de 300MHz puede soportarvelocidades de hasta 150 Mbps; 1bps llega a ocupar típicamente de 1 a 4 Hz).

Esta topología presenta como aspectos positivos, el cableado mínimo, un costereducido y facilidad en extensiones. Como inconvenientes, la coberturageográfica.

Pág. 29 12/09/2016 LUIS MENGUAL (c)

Page 30: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La topología más utilizada en redes de Área Local es la topología en estrella. Eneste ejemplo se muestra el caso de una estrella activa o HUB En este caso eleste ejemplo se muestra el caso de una estrella activa o HUB. En este caso elnodo central o HUB dispone de una lógica digital que le permite actuar comorepetidor. Según llegan los bits en una línea de entrada son automáticamenteregenerados y repetidos por todas las líneas de salida excepto por la línea queentraron. Si llegan simultáneamente varias señales de entrada se producirá unacolisión que será retransmitida también a todas las líneas de salida.

Este ejemplo de topología esta asociado a una técnica de acceso al medio porcontienda (CSMA/CD)

Este ejemplo de topología física en estrella está asociada a una topología lógicaen bus. Téngase en cuenta que lo que transmite una estación llega a todas lasdemás estaciones sin un orden preestablecido.

El medio de transmisión asociado a esta topología es el par trenzado.

Actualmente las Redes de Área Local con topología en estrella , junto con latécnica de acceso al medio CSMA/CD (representada en este ejemplo y queimplica el uso de Hubs con el funcionamiento indicado) constituyen la oferta máscompetitiva del mercado tanto por coste simplicidad y buen funcionamientocompetitiva del mercado tanto por coste, simplicidad y buen funcionamiento

Pág. 30 12/09/2016 LUIS MENGUAL (c)

Page 31: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En la transmisión Banda Base se tiene una señal digital que utiliza todo el anchode banda del medio La transmisión es bidireccional es decir la señal insertadade banda del medio. La transmisión es bidireccional, es decir la señal insertadaen un punto del medio se propaga en ambas direcciones hacia los extremosdonde es absorbida.

Los sistemas en Banda Base tienen la ventaja de la simplicidad y el bajo coste, ycomo inconveniente su alcance (unos pocos Kms) y la capacidad.

La señal digital procedente de una estación no se entrega sin embargodirectamente al medio de transmisión sino que previamente es codificadaadecuadamente para mejorar las características de transmisión (Módem bandap j (base). Codificaciones muy frecuentes en RAL´s son la codificación Manchestery su variante la codificación Manchester Diferencia.

La mayoría de los sistemas Banda Base coaxiales usan un cable de 50 ohmiosen vez del de 75 Ohmios. En el coaxial de 50 Ohmios las señales digitalessufren reflexiones menos intensas y proporcionan mejor inmunidad al ruidofrente al ruido electromagnético.

En el cable coaxial Banda Base como en cualquier otro sistema a menorvelocidad se puede tener una mayor longitud del cable Cuando una señal sevelocidad se puede tener una mayor longitud del cable. Cuando una señal sepropaga a lo largo de un medio de transmisión, la integridad de la señal sufredebido a la atenuación, ruido, etc. A mayor longitud de propagación el efecto esmayor incrementando la probabilidad de error. Sin embargo a baja velocidad lospulsos individuales se pueden recuperar más fácilmente que a altas velocidades(pulsos más cortos)

Pág. 31 12/09/2016 LUIS MENGUAL (c)

Page 32: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En la transmisión en Banda Ancha se utilizan módems de radiofrecuencia. Estosse encargan básicamente de trasladar la información (datos digitales)se encargan básicamente de trasladar la información (datos digitales)procedentes de la estación a una portadora analógica en línea y viceversa.

Los sistemas en Banda Ancha son unidireccionales. La señales insertadas en unpunto del medio físico sólo pueden propagarse en una dirección. La razón esque es impracticable construir amplificadores que pasen señales de unafrecuencia en ambas direcciones.

En los sistemas en Banda Ancha se pueden alcanzar mayores distancias que enlos sistemas Banda Base. Ello es debido a que la señal analogíca que lleva losq g qdatos se puede propagar a mayor distancia antes de que la afecte el ruido y laatenuación.

La principal característica de las redes en banda ancha es la multiplexación devarias señales, dividiendo el ancho de banda total en canales. Esto permite elpoder transmitir por un mismo cable señales de voz, video datos etc.

Como inconveniente de los sistemas Banda Ancha frente a los sistemas enBanda Base hay que destacar su compleja instalación y mantenimiento.

Pág. 32 12/09/2016 LUIS MENGUAL (c)

Page 33: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En Banda ancha al ser la transmisión unidireccional debe haber un canal para latransmisión y otro para la recepción Esto se puede hacer de dos maneras :transmisión y otro para la recepción. Esto se puede hacer de dos maneras :

- Dividiendo el ancho de banda del cable en dos canales, uno para transmisióny otro para recepción (Sistemas de cable simple).

- Utilizando un cable para transmisión y otro para recepción (Sistemas de cabledual).

Si se utiliza un solo cable se reduce el costo de instalación aunque habría queañadir un conversar de frecuencias (HEADEND), con el fin de convertir lasfrecuencias de emisión y recepción Un problema adicional es un fallo en elfrecuencias de emisión y recepción. Un problema adicional es un fallo en elconversar de frecuencias que puede originar que la red que de fuera de servicio.

Si se utilizan dos cables disminuye la posibilidad de fallo y aumentará al doble lacapacidad del canal de datos.

Normalmente el cable coaxial de 75 ohmios empleado suele tener un ancho debanda de 300Mhz dividiéndose en canales de 6Mhz para la difusión de señalesde TV. Estos canales se pueden utilizar para transmitir datos hasta normalmente3Mbps. Dependiendo del tipo de modem de radiofrecuencia 1bps puede ocuparun ancho de banda que va desde 1 a 4Hz. Un cable típico de 300Mhz, por logeneral puede mantener velocidades de transmisión de datos de hasta 15Mbps.

Pág. 33 12/09/2016 LUIS MENGUAL (c)

Page 34: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La propuesta (reglamento técnico de Telecomunicaciones por cable) establecef i l di t ib ió d l ñ l d 86 862 Mh L b dcomo frecuencias para la distribución de la señal de 86 a 862 Mhz. La banda

reservada para la TV digital es de 606 a 862 Mhz y como canal de retorno elmargen de 5 a 55 Mhz.

Es decir las bandas III y IV quedarían reservadas para la TV analógica y labanda V para TV digital

Pág. 34 12/09/2016 LUIS MENGUAL (c)

Page 35: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Existen diversas técnicas para la compartición del medio físico común por las estacionesde una Red de Área Local:de una Red de Área Local:

En un modelo centralizado se designa una estación controladora para que garantice elacceso a la red. Una estación que desee transmitir debe esperar hasta recibir permiso dela estación controladora. En una red descentralizada las estaciones colectivamenteejecutan una función de acceso al medio para determinar dinámicamente el orden en elcual transmiten las estaciones.

Los modelos centralizados tienen una serie de ventajas: se ejerce un mayor control sobrelos accesos y se permiten prioridades.; permite el uso accesos lógicos relativamentesimples en cada estación; evita problemas de coordinación etc. En cuanto a lasdesventajas están el crear un solo punto de ruptura y el poder convertirse el nodo centralcomo un cuello de botella.

Las técnicas de acceso al medio selección, reserva y contienda se pueden considerarque son técnicas asíncronas en el sentido de que regulan el tráfico de manera dinámicaen respuesta a una demanda más o menos inmediata. Las llamadas técnicas síncronasde acceso al medio (FDM, Frequency-division multiplexing o TDM Time-divisionmultiplexing) no son adecuadas en general en las RAL´s ya que el trafico en cadaestación es en principio impredecible.

Las técnicas de selección fueron las primeras que se emplearon En ellas los usuariosLas técnicas de selección fueron las primeras que se emplearon. En ellas los usuariosdeben almacenar sus mensajes en una cola hasta que son seleccionados. No seproducen colisiones. Pueden ser centralizadas o distribuidas según que el control deselección de usuario esté o no centralizado.

Finalmente en las técnicas de contienda varias estaciones en un momento dado puedenquerer transmitir produciéndose colisiones que deberán ser resueltas por un algoritmo.

Las técnicas de selección, y contienda son técnicas asíncronas. En las técnicassíncronas se dedica una capacidad específica a una conexión (ya sea TDM o FDM).Tales técnicas no son óptimas en las RAL´s ya que el tráfico de cada estación es

Pág. 35 12/09/2016 LUIS MENGUAL (c)

p y qimpredecible. Es preferible localizar la capacidad de manera asíncrona (dinámica) más omenos en respuesta a una demanda inmediata.

Page 36: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En las técnicas CSMA (Carrier Sense Multiple Access) se pueden producir colisiones. laprobabilidad de colisiones es función de la relación entre el tamaño de la trama y el retardo deprobabilidad de colisiones es función de la relación entre el tamaño de la trama y el retardo depropagación. En la práctica los sistemas CSMA se diseñan de modo que el tamaño delpaquete sea mucho mayor que el retardo máximo de propagación entre estaciones. Con ellosi una estación empieza a transmitir, en poco tiempo todas las demás estaciones verán elcanal ocupado y se reducirá el riesgo de colisiones.

En las técnicas CSMA una estación espera una cantidad razonable de tiempo hasta recibir unasentimiento. Si no hay respuesta la estación asume que se ha producido una colisión yretransmite.

Si una estación empieza a transmitir y no hay colisiones durante un tiempo igual al retardo depropagación entre estaciones extremas (tp) entonces ya no habrá colisiones para esa tramaya que ahora todas las estaciones ya conocen la transmisión (escuchan el canal ocupado yentonces no transmiten).

Si se produce una colisión la única manera de recuperación que tiene la técnica CSMA esretransmitir la trama al vencer un temporizador o recibir un reconocimiento negativo.

Se puede hacer un símil con un vagón de metro con un solo asiento libre que pasa por unaestación donde hay varios pasajeros que quieren cogerlo. Los pasajeros están sentados en elandén. Todos los pasajeros ven el asiento libre. El primero que lo vea lo intenta coger. Sicorre mucho un usuario del anden puede coger el asiento y evitar que los otros lo cojan (estocorre mucho un usuario del anden, puede coger el asiento y evitar que los otros lo cojan (estoes equivalente a tener un retardo de propagación pequeño). Lo usuarios téngase en cuentaque no ven a los otros usuarios del anden, solo ven que hay un asiento libre e un vagón.

De esta forma en general se van a producir colisiones. Dos o más usuarios llegan a la puertadel vagón empiezan a discutir y al final ninguno de los usuarios del anden se sienta. Unusuario de dentro del tren se sienta y los del anden van de pie. Pero eso no era el objetivo ..elobjetivo es que fueran sentados.

Pág. 36 12/09/2016 LUIS MENGUAL (c)

Page 37: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En los sistemas CSMA-1p cuando una estación quiere enviar datos primeroescucha si el canal está libre y sigue la siguientes reglas:escucha si el canal está libre y sigue la siguientes reglas:

1) Si el canal está libre transmite sus datos inmediatamente sino hay troceado oal principio del próximo intervalo si lo hay.

2) Si el canal está ocupado, continua escuchando hasta que quede libre yentonces se pasa al punto 1.

El escuchar el canal no garantiza que no se produzcan colisiones. Cuanto mayorsea el retardo de propagación hay más probabilidad de que los datostransmitidos por una estación colisionen con los de otra estación que empezó atransmitidos por una estación colisionen con los de otra estación que empezó atransmitir cuando escuchó el canal libre. Incluso si el retardo fuera cero tambiénpodrían producirse colisiones.

Las técnicas CSMA-1p van a ser técnicas más eficientes que las no persistentesa baja carga. Pero a alta carga aumentan las colisiones y se reduce la eficiencia.

Siguiendo el ejemplo del andén. Si todos los usuarios persisten repetidamenteen entrar en un vagón lleno donde hay un solo asiento, puede ocurrir que al finalno entre nadie...una buena solución puede ser sentarse en el andén a leer unperiódico y esperar tiempos mejores.

Pág. 37 12/09/2016 LUIS MENGUAL (c)

Page 38: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En los sistemas CSMA-np cuando una estación quiere enviar datos primeroescucha si el canal está libre y sigue la siguientes reglas:y g g g

1) Si el canal está libre transmite sus datos inmediatamente sino hay troceado o alprincipio del próximo intervalo si lo hay. En caso contrario se va al paso 2.

2) Si el canal está ocupado se resuelve un algoritmo que consiste en esperar untiempo sacado de una probabilidad de distribución (retardo de retransmisión) yvolver al paso 1

El uso de retardos aleatorios reduce la probabilidad de colisiones. Pero habrátiempos en los que ninguna estación transmita nada (están esperando que acabep q g ( p qsus tiempo de resolución de colisiones) y el cana,l por tanto, estará inutilizado.

Presentan una mayor eficiencia respecto a las técnicas persistentes en el sentidode que la probabilidad de colisiones disminuye, sin embargo el tiempo medio deespera para la transmisión de un paquete aumenta.

...Si los usuarios del andén esperan un tiempo cada uno (un tiempo distinto)quizás en un tiempo razonable todos vaya sentados en el tren.

Pág. 38 12/09/2016 LUIS MENGUAL (c)

Page 39: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 39 12/09/2016 LUIS MENGUAL (c)

Page 40: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 40 12/09/2016 LUIS MENGUAL (c)

Page 41: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En las técnicas CSMA/CD cada estación escucha si el canal está libre antes de comenzar atransmitir, lo cual no garantiza que no se produzcan colisiones. Pero además mientras unatransmitir, lo cual no garantiza que no se produzcan colisiones. Pero además mientras unaestación está transmitiendo sigue escuchando si se produce una colisión.

En CSMA/CD cada estación dispone de la electrónica necesaria para la detección de una colisión,esto se puede hacer bien por el análisis de la señal en línea o por comparación de la señalrecibida con la transmitida.

Si se produce una colisión, se abortará la transmisión, la estación emitirá una señal JAM a todaslas otras estaciones y esperará un tiempo aleatorio para volver a transmitir. Las tramas quecolisionan se conservan siempre en un buffer hasta poder ser transmitidas sin colisión. En estemomento se libera el buffer.

En las técnicas CSMA/CD es suficiente con permanecer a la escucha de posibles colisiones unEn las técnicas CSMA/CD es suficiente con permanecer a la escucha de posibles colisiones unintervalo igual al doble del retardo máximo de propagación para asegurar que no se producencolisiones. Pasado un tiempo igual a tp (tiempo de propagación) cualquier usuario encontrará elcanal ocupado y estará en un bucle de espera.

En CSMA cuando dos tramas colisionan el medio permanece inutilizado durante la transmisión delas tramas dañadas (las estaciones no disponen de la electrónica para la detección de colisiones;sólo el no recibir un asentimiento se interpreta como colisión). Para tramas muy grandescomparadas con el retardo de propagación, este tiempo desperdiciado puede ser muy grande.

CSMA/CD reduce el tiempo en el que el medio está inutilizado por colisiones, permitiendo que unaestación mientras transmite , (dotándola de la electrónica necesaria) siga escuchando si se

d li ió Si t d b t l t i ióproduce una colisión. Si esto se produce aborta la transmisión.

CSMA/CD es una técnica que tal y como está diseñada recupera los datos frente a las colisionescon la circuitería de Detección de Colisiones. Es decir, todos los datos de todas las estaciones dela red que han colisionado o que pueden colisionar serán cursados en un tiempo razonable.CSMA/CD no corrige sin embargo los errores en la línea. Si una trama sufre un error el receptor lodetectará por el código de redundancia y la descartará.

En CSMA/CD si un usuario ve que no se va a sentar no entra en el vagón se queda en el andénesperando otro tren. En CSMA si un usuario ve un asiento libre se levanta y si se produce unacolisión no irá sentado. En CSMA/CD un usuario no se levanta hasta tener la garantía de que sepuede sentar. Es un usuario que evalúa si se va a producir una colisión antes de levantarse

Pág. 41 12/09/2016 LUIS MENGUAL (c)

puede sentar. Es un usuario que evalúa si se va a producir una colisión antes de levantarse

Page 42: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 42 12/09/2016 LUIS MENGUAL (c)

Page 43: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En CSMA/CD el tiempo que el canal como máximo va a estar inutilizado será elque lleva a una estación en detectar una colisión que será como mucho 2tp enque lleva a una estación en detectar una colisión, que será como mucho 2tp ensistemas Banda Base (topología en bus).

En CSMA/CD se requiere que el tamaño del paquete sea mayor que el doble delretardo máximo de propagación, en caso contrario las colisiones se puedenproducir después de haber transmitido disminuyendo la eficiencia, ya quetendría que esperar el vencimiento de un temporizador sin recibir reconocimientode la trama y entonces competir por el medio. En realidad lo que ocurre es quesi las tramas son pequeñas no tengo la posibilidad de recuperar tramas quecolisionan por que la estación emisora no se entera de que se ha producido unacolisionan, por que la estación emisora no se entera de que se ha producido unacolisión

En los sistema Banda Base una colisión produce sobretensiones superiores alas de una transmisión normal: El transmisor detectará una colisión si la señaldel cable en el lado transmisor excede del máximo que podría ser producida poréste. Debido a que cuando la señal se propaga se atenúa a la vez se produceun problema potencial: Al colisionar dos señales muy atenuadas, la señalreforzada podría ser muy pequeña tal que no se podría interpretar como colisión.Por ello cuando se produce una colisión se manda una señal de refuerzo o JAMPor ello cuando se produce una colisión se manda una señal de refuerzo o JAMy además existe un límite en la longitud del cable.

En los sistemas Banda Base (topología en estrella con par trenzado) la colisiónse detecta cuando se detecta actividad en más de una línea de entrada.

Pág. 43 12/09/2016 LUIS MENGUAL (c)

Page 44: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En Redes CSMA/CD la dimensión de la red está limitada por la técnica deacceso al medioacceso al medio.

Si hacemos la hipótesis de que nuestra red CSMA/CD maneja un tamañomínimo de 72 octetos la dimensión física de la red no podría ser mayor de 5km.Esto es así teniendo en cuenta que el retardo de propagación de las señaleselectromagnéticas por el cable son 200000 km/s.

Es decir, si la red fuera de dimensión mayor a esos 5km podría ocurrir losiguiente:

Una estación CSMA/CD construye una trama de tamaño mínimo. A continuaciónUna estación CSMA/CD construye una trama de tamaño mínimo. A continuaciónempieza a transmitir la trama mientras escucha el medio físico si se produce unacolisión. Acaba de trasmitir la trama y si no detecta colisión en este tiempo detransmisión se va a creer que ya no se va a producir colisión.

Esto podría ser erróneo puesto que en el tiempo de transmisión de la trama nole ha llegado a la estación las señales de estaciones más alejadas.

Pág. 44 12/09/2016 LUIS MENGUAL (c)

Page 45: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 45 12/09/2016 LUIS MENGUAL (c)

Page 46: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 46 12/09/2016 LUIS MENGUAL (c)

Page 47: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 47 12/09/2016 LUIS MENGUAL (c)

Page 48: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 48 12/09/2016 LUIS MENGUAL (c)

Page 49: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 49 12/09/2016 LUIS MENGUAL (c)

Page 50: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 50 12/09/2016 LUIS MENGUAL (c)

Page 51: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 51 12/09/2016 LUIS MENGUAL (c)

Page 52: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La técnica de acceso al medio CSMA/CA consiste en tratar de evitar lascolisiones antes de que se produzcan Para ello se envían al medio físicocolisiones antes de que se produzcan. Para ello se envían al medio físicounidades de datos de control para reservar la capacidad del medio.

Si estas unidades de control consiguen avisar al resto de las estaciones de queuna estación va a utilizar el medio físico un tiempo determinado se podrán evitarcolisiones.

Ahora bien lo que no se puede evitar son las colisiones entre las unidades dedatos de control que hacen la reserva.

Pág. 52 12/09/2016 LUIS MENGUAL (c)

Page 53: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La tecnología de las estaciones inalámbricas no es capaz de detectar colisiones mientrastransmite una trama. Por consiguiente, si una estación está transmitiendo una trama muy grande(por ejemplo 2346 octetos) y se produce una colisión se desperdicia una gran cantidad de ancho(por ejemplo 2346 octetos) y se produce una colisión, se desperdicia una gran cantidad de anchode banda debido a que los datos son corruptos (esto no pasaría si la técnica de acceso al mediofuera CSMA/CD).

Para mejorar la eficiencia de la técnica CSMA/CA en estos casos se ha incorporado al estándarun mecanismo de reserva del medio basado en el intercambio de tramas de control RTS/CTS.Las tramas de control RTS/CTS se pueden utilizar para que una estación reserve un ancho debanda antes de la transmisión de una trama y con ello minimice la cantidad de ancho de bandaconsumida cuando ocurren colisiones. Las tramas de control RTS/CTS son relativamentepequeñas (RTS, 20 octetos y CTS, 14 octetos) cuando se las compara con el tamaño máximo detrama (2346 octetos)trama (2346 octetos)

Una estación inalámbrica que hace uso de este mecanismo, en primer lugar transmitirá una tramade control RTS (después de haber competido por el canal) a la espera de poder mandar unatrama de datos o de gestión que está encolada para un destino. La trama RTS es una trama decontrol de 20 octetos, cuyo campo de “Duración” está actualizado al valor del tiempo enmicrosegundos necesarios para transmitir la trama de datos/gestión pendiente, el tiempo detransmitir las tramas de control CTS y ACK; y tres intervalos SIFS (ver Figura).

Las estaciones que escuchan el paquete CTS se fijan en el campo de duración y de nuevoactualizan su NAV. Después de la recepción del CTS, la estación fuente tiene la garantía que elp p g qmedio está reservado para la transmisión de la trama de datos/gestión. Transmite por tato latrama de forma inmediata sin escuchar el medio después de un periodo corto

Las estaciones pueden elegir entre tres opciones: Una primera opción es nunca usar elmecanismo RTS/CTS; Una segunda opción es usar RTS/CTS si la longitud de la unidad de datosLLC excede un valor dado por Umbral_RTS; Finalmente, un tercera posibilidad es siempre usarRTS/CTS. Si ocurre una colisión con una trama RTS o CTS siempre se malgastará menos anchode banda que con una trama de datos. Sin embargo para un medio ligeramente cargado implicaun retardo adicional impuesto por las tramas adicionales de control RTS/CTS.

Una vez que la estación envía la trama espera un asentimiento a la trama enviada como si se

Pág. 53 12/09/2016 LUIS MENGUAL (c)

Una vez que la estación envía la trama espera un asentimiento a la trama enviada como si setratase de un protocolo parada-espera.

Page 54: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En el funcionamiento básico de las redes IEEE 802.11 no se utiliza elintercambio RTS/CTS Las tramas de datos se envían directamente a la redintercambio RTS/CTS. Las tramas de datos se envían directamente a la reddespués de la escucha del medio y se espera un asentimiento de las mismas. Latramas de datos contienen un campo de reserva que hace que el resto de lasestaciones renuncien a enviar información a la red durante el tiempo estimadoen el campo de duración.

El ACK es enviado como contestación a una trama de datos que se enviarádespués de un periodo corto si atender al estado libre o ocupado del medio.

Pág. 54 12/09/2016 LUIS MENGUAL (c)

Page 55: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 55 12/09/2016 LUIS MENGUAL (c)

Page 56: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Distintos organismos han promocionado estándares o normas en el campo delas Redes de Área Local. Haciendo una breve síntesis de los organismos queg qhan intervenido de una manera u otra en el campo de las Redes de Área Local yen la comunicación de datos en general señalemos los siguientes:

- ITU (Unión internacional de Telecomunicaciones): Es una agencia de lasNaciones Unidas dividida en varios organismos de los que destacaremos elCCITT (Comité Consultivo Internacional Telefónico y Telegráfico). Actualmenteeste comité ha pasado ha llamarse ITU-T. A este comité se le deben distintasnormas como las de la serie V, para la transmisión de datos sobre redestelefónicas y las de la serie X para la transmisión sobre redes publica de datos.y p p

-ISO (Organización Internacional de Estandarización). Emite normas en muydiversos campos. Sus miembros son las organizaciones nacionales deestandarización de los distintos países que la constituyen.

-IEEE (Instituto de Ingenieros Eléctricos y Electrónicos).Es una organizaciónprofesional e internacional que ha emitido diversas normas en el campo de lasRAL (normas 802) que han sido posteriormente adoptadas como normasinternacionales (ISO) y asimiladas al modelo OSI (interconexión de sistemasabiertos)abiertos).

Pág. 56 12/09/2016 LUIS MENGUAL (c)

Page 57: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Cuando un sistema informático accede a una red de Área local necesita de unhardware y software que implemente la técnica de acceso al medio El hardwarehardware y software que implemente la técnica de acceso al medio. El hardwarees la tarjeta de comunicaciones y el software es fundamentalmente ladenominada capa MAC (control de acceso al medio) donde se hallaimplementado el algoritmo CSMA/CD.

Como es sabido CSMA/CD retransmite las tramas que pudieran colisionar, perono realiza ninguna función relativa al control de errores.

El nivel LLC (Control Lógico del enlace) realiza la misión de distinguir a quéprotocolo de nivel superior entregar las unidades de datos. Si fuera necesarioincorpora un protocolo de ventana deslizante para asegurar el control de errores.

En general no es necesario ejecutar ningún control de errores en el nivel LLCdebido a la baja tasa de errores en los medios físicos de las RAL´s. Es el nivelde transporte (TCP) el que se encargaría de retransmitir las unidades de datosque pudieran sufrir un error.

Pág. 57 12/09/2016 LUIS MENGUAL (c)

Page 58: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La norma IEEE 802.3 especifica una RAL con técnica de acceso al medioCSMA/CD 1p Existen distintas variantes respecto a la norma originariaCSMA/CD 1p. Existen distintas variantes respecto a la norma originariadenominada 10BASE5, tanto en la velocidad ,modo de transmisión, mediosfísicos y topología física . Todas ellas sin embargo tienen en común unatopología lógica en bus aunque unas veces implementada con bus físico(10base5, 10base2, 10Broad36) y otras con una topología en estrella (10baseT,1base5, 10baseF).

La codificación en línea usada mayoritariamente es la codificación Manchester.

En la codificación Manchester cada periodo de bit se divide en dos intervalospiguales. Un bit binario con valor 1 se envía con tensión alta durante el primerintervalo y bajo durante el segundo. Un bit binario con valor 0 es al contrario : esdecir primero se tiene una tensión baja y luego alta.

CODIFICACIONBINARIA

CODIFICACIONMANCHESTER

0 0 0

Pág. 58 12/09/2016 LUIS MENGUAL (c)

Page 59: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El original formato de trama para la red Ethernet definido por Xerox difiereligeramente del formato posteriormente estandarizado en la norma IEEE 802 3ligeramente del formato posteriormente estandarizado en la norma IEEE 802.3.

Así en el formato Ethernet existe el campo Ethertype que sirve para identificar elprotocolo de nivel superior que deberá aceptar la trama (TCP/IP, NOVELL.....).Las funcionalidades de este campo las realizan los campos DSAP y SSAP de laPDU LLC en el formato IEEE 802.3, aunque los codigos son diferentes. Asi porejemplo para el caso de TCP/IP y NOVELL:

ETHERTYPE DSAP SSAP

IP 0800 06 06IP 0800 06 06

NOVELL 8137 E0 E0

La manera de distinguir si se trata de una trama Ethernet o IEEE 802.3 vienedeterminado porque el valor del campo Ethertype es mayor que el campo delongitud del la trama IEEE 802.3.

Pág. 59 12/09/2016 LUIS MENGUAL (c)

Page 60: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El formato de una unidad de datos de una Red de Área Local CSMA/CD (Redes Ehernet) tienelos siguientes campos:g p

Preamble (Preámbulo): es un conjunto de 7 octetos con el siguiente patrón 10101010. Tienefunciones de sincronización entre transmisor y receptor.

SFD (Start Frame Delimitador): Sirve para indicar el comienzo de la trama 10101011 y que elreceptor localice el primer bit del resto de la trama. No existe delimitador final de trama. El finde la trama se determinará por el campo indicador de longitud de datos de nivel superior.

Destination / source address (Direcciones destino / origen): El primer campo sirve para indicarla estación o estaciones que deberán recibir la trama y el segundo la estación emisora de latrama. Aunque la especificación permite 2 ó 6 octetos, la practica normal es usar 6 octetos (48bits). Los fabricantes de tarjetas de comunicaciones situarán su identificación en los primerosoctetos.

Ejemplo: 02608C 235624 ::: 3COM 235624

Length (Campo de longitud): Indica el número de octetos de la trama LLC. Si el valor es menorque el mínimo requerido se añade un campo de relleno (PAD). (Este campo LENGTH no existeen la especificación Ethernet 2.0). La longitud del campo de relleno si lo hubiera se determinapor el tamaño del campo de datos aportado por el LLC, el mínimo tamaño de trama y el tamañodel resto de los campos.

Data LLC: CSMA requiere un tamaño mínimo de la trama para ello se dispone de un campo derelleno de 46 octetos

FCS (Frame Check Secuence): Campo de 4 octetos de código de redundancia cíclica que seaplica sobre todos los campo excepto el Preámbulo, SFD y el propio FCS.

Existe un tamaño mínimo de trama de 64 octetos. Este tamaño mínimo es evaluado como 6octetos(dir. Origen)+ 6 octetos(dir. Destino)+ Tipo de trama/longitud (2)+ 46 octetos (datos) + 4Octetos (CRC). No se cuenta el preámbulo.

El tamaño máximo de una trama es de 1518 octetos. Este tamaño máximo es evaluado como 6octetos(dir. Origen)+ 6 octetos(dir. Destino)+ Tipo de trama/longitud (2)+ 1500 octetos (datos) +4 Octetos (CRC). No se cuenta el preámbulo.

Pág. 60 12/09/2016 LUIS MENGUAL (c)

Page 61: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El formato de una unidad de datos LLC es la que se aprecia en la figura. Los campos de unocteto DSAP Y SSAP identifican al protocolo de nivel superior al que se debería entregar lasp p q gunidades de datos de este nivel.

Pág. 61 12/09/2016 LUIS MENGUAL (c)

Page 62: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Inicialmente el IEEE pensó que con un byte de SAP sería suficiente para colocarlos identificadores de protocolos Cuando se vio que esto fue insuficiente selos identificadores de protocolos. Cuando se vio que esto fue insuficiente seincorporó el protocolo SNAP (Subnetwork Access Protocol).

Pág. 62 12/09/2016 LUIS MENGUAL (c)

Page 63: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 63 12/09/2016 LUIS MENGUAL (c)

Page 64: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 64 12/09/2016 LUIS MENGUAL (c)

Page 65: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 65 12/09/2016 LUIS MENGUAL (c)

Page 66: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 66 12/09/2016 LUIS MENGUAL (c)

Page 67: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 67 12/09/2016 LUIS MENGUAL (c)

Page 68: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 68 12/09/2016 LUIS MENGUAL (c)

Page 69: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En la especificación 10baseT cada estación se conecta en estrella a un HUB (op (repetidor multipuerto) por dos pares de cables uno para transmisión y otro pararecepción. Aunque la topología física es en estrella la topología lógica es en bus.Además trata de ser compatible con los sistemas a 10Mbps con cable coaxial.Así es posible por medio de HUB´s interconectar sistemas 10base5, 10base2 y10baseT. En este último caso los segmentos están limitados a100m.

Los datos transmitidos por una estación se transmiten por el HUB a todas lasestaciones y HUB´s inferiores y/o superiores a los que está conectado de modoque lleguen a todas las estaciones de la red.q g

Si dos o más estaciones empiezan a transmitir a la vez el HUB detectará unacolisión y generará una señal de presencia de colisión que difundirá por la red atodas las estaciones. La estación transmisora detectará la colisión porcomparación bit a bit entre los datos transmitidos y recibidos.

Pág. 69 12/09/2016 LUIS MENGUAL (c)

Page 70: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El estándar IEEE 802.3 especifica los parámetros indicados en la figura. Así se establecegun tamaño mínimo y máximo de trama (1518 y 64 sin contar el preámbulo). El tamañomínimo será el que limite la longitud física de este tipo de redes

La norma IEEE 802.3 especifica como técnica de acceso al medio CSMA/CD 1-p. Unaestación si quiere transmitir datos debe esperar a que el canal este libre . Además,mientras transmite la estación sigue escuchando el canal por si se produce una colisión.Si se produce una colisión se transmite una secuencia de bits llamada JAM con el fin deque todas las estaciones se enteren de que se ha producido una colisión. En la figura serecoge el valor de esta señal establecida por el estándar

Después de la señal de JAM la estación esperará un tiempo (Interframe Gap) para queDespués de la señal de JAM la estación esperará un tiempo (Interframe-Gap) para quese recuperen los circuitos cuyo valor se recoge en la figura.

Cuando una estación detecta una colisión para de transmitir y ejecuta un algoritmollamado “Algoritmo de Disminución Exponencial Binaria” para la resolución de colisiones.Los parámetros de este algoritmo aparecen en la figura y son explicado en la siguientepágina

Pág. 70 12/09/2016 LUIS MENGUAL (c)

Page 71: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Si una estación intenta mandar una trama a la red y dicha trama sufre una colisión(llegando la señal de colisión a la estación transmisora), la estación en cuestión aborta la(llegando la señal de colisión a la estación transmisora), la estación en cuestión aborta latransmisión y ejecuta el Algoritmo de Disminución Exponencial Binaria. Este algoritmoconsiste en lo siguiente:

Después de ocurrir una colisión es tiempo se divide en ranuras de tiempo iguales al valorespecificado por la constante SLOT_TIME. Después de la primera colisión cadaestación genera un número aleatorio comprendido entre “0” y “1” espera un número deranuras igual al valor del número aleatorio generado ( es decir, espera 1ranura de tiempoo ninguna).

Si la estación intenta a volver a transmitir una trama y dicha trama vuelve a sufrir unali ió l t ió h ú l t i did t “0”nueva colisión la estación va ahora a generar un número aleatorio comprendido entre “0”

y “4” y esperará un tiempo igual al número aleatorio generado en ranuras de tiempo.

Después de “i” colisiones se selecciona un número aleatorio entre 0 y 1023 de ranurasde tiempo de espera. Después de 10 colisiones (Backoff Limit) el intervalo de númerosaleatorios se fija en 1023.

Después de 16 colisiones (Attemp Limit) se desiste de intentar la retransmisiónquedando la recuperación de la colisión en niveles superiores.

Si el intervalo de aleatoriedad fuera fijo e igual a 1023 para todas las colisiones, laibilid d d d t i li i d í á ti tposibilidad de que dos estaciones colisionaran por segunda vez sería prácticamente

despreciable, pero el tiempo de ranura promedio de espera podría ser elevado. Si cadaestación sufriera un retardo de 1 ó 0 ranuras siempre se producirían colisiones (si 100van a transmitir habría que esperar a que 99 seleccionaran la ranura 1 y una la 0. Alhacer que la aleatoriedad aumente exponencialmente, a medida que ocurran máscolisiones, asegura un retardo bajo cuando pocas estaciones intentan transmitir, perotambién asegura que la colisión se resuelva, en un intervalo de tiempo razonable,cuando muchas estaciones lleguen a sufrir colisión.

Pág. 71 12/09/2016 LUIS MENGUAL (c)

Page 72: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 72 12/09/2016 LUIS MENGUAL (c)

Page 73: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 73 12/09/2016 LUIS MENGUAL (c)

Page 74: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 74 12/09/2016 LUIS MENGUAL (c)

Page 75: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Esta variante de red de Área Local IEEE 802.3 es la más común hoy en día.Utiliza par trenzado y una topología en estrellaUtiliza par trenzado y una topología en estrella.

A 100Mbps no se utiliza la codificación Manchester porque necesitaríamos200mbaudios que es una ancho de banda muy grande.Utilizamos unacodificación 4B/5b en la que cada 4 bits añadimos uno más que nos permitecrear patrones que reconstruyen la señal de reloj y permite recuperar lainformación.

Las redes 100BASET pueden utilizar un Hub como nodo central de la topologíaen estrella.

Pág. 75 12/09/2016 LUIS MENGUAL (c)

Page 76: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En principio una estación con una tarjeta a 10Mbps no podría directamenteconectarse a una estación con una tarjeta a 100Mbps Sería necesario un nuevoconectarse a una estación con una tarjeta a 100Mbps. Sería necesario un nuevodispositivo de interconexión denominado Conmutador Ethernet .

Este dispositivo se analizará más adelante. No obstante ahora se puedecomentar que tiene distintos buffers en los que almacena las tramas recibidas delos distintos puertos y, por consiguiente, puede adaptarse a distintasvelocidades. Es un dispositivo que opera a nivel de enlace a diferencia de unHub que opera a nivel físico.

No obstante hoy en día los fabricantes de tarjetas implementa la funcionalidadd i ió d l id d t t j t IEEE 802 3 E d i l t j t dde negociación de velocidad entre tarjetas IEEE 802.3. Es decir las tarjetas demayor velocidad se adaptan a la tarjeta de menor velocidad.

Pág. 76 12/09/2016 LUIS MENGUAL (c)

Page 77: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 77 12/09/2016 LUIS MENGUAL (c)

Page 78: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En la figura se muestra el funcionamiento de un puente entre dos RAL´s A y B.El puente realiza las siguientes funciones:El puente realiza las siguientes funciones:

- Lee las direcciones MAC destino de las tramas difundidas por la RAL A, yacepta y almacena aquellas tramas dirigidas a estaciones de la RAL B. El restode las tramas no las coge.

- A continuación de acuerdo a la Técnica de acceso al medio en la RAL B elpuente deberá esperar un tiempo hasta que pueda retransmitir las tramasdirigidas a la RAL B.

- Lo mismo hace con las tramas MAC difundidas por la RAL B y dirigidas a laLo mismo hace con las tramas MAC difundidas por la RAL B y dirigidas a laRAL A.

Pág. 78 12/09/2016 LUIS MENGUAL (c)

Page 79: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En el contexto de la tecnología IEEE 802.3 (Ethernet) los puentes tienen una utilidadmuy clara Permiten dividir una red (un dominio de colisión) en varias subredesmuy clara. Permiten dividir una red (un dominio de colisión) en varias subredes(varios dominios de colisión). El partir una red en varios dominios de colisión, permitedisminuir el números de colisiones de la red original, permitiendo por ello aumentar elrendimiento global de la red en su conjunto.

Téngase en cuenta que un puente es un dispositivo de interconexión de nivel deenlace que dispone de tantas tarjetas de red, IEEE 802.3 (Ethernet) como redes a lasque está conectado. Un puente por consiguiente no retransmite señales de colisión,solo retransmite tramas cuando la técnica de acceso al medio (en este casoCSMA/CD lo permitaCSMA/CD lo permita.

Pág. 79 12/09/2016 LUIS MENGUAL (c)

Page 80: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Podemos señalar 5 aspectos esenciales en un puente:

1) Hay que tener en cuenta que el puente no realiza ninguna modificación del contenido oformato de las tramas que recibe, ni las encapsula añadiendo ninguna cabeceraadicional. Cada trama a ser transferida es simplemente copiada desde una RAL yrepetida de forma exacta a la otra RAL. Esto es posible porque en las dos RAL´s existe lamisma técnica de acceso al medio MAC.

2) El puente debe de tener suficiente espacio en buffer para soportar demandas de pico.En un corto espacio de tiempo el puente puede recibir muchas más tramas de las quepuede procesar.

3) El puente debe de contener alguna información que le permita saber si retransmite las3) El puente debe de contener alguna información que le permita saber si retransmite lastramas o no. Es decir el puente tiene que conocer que direcciones están en cada red. Enel caso de que hubiera más de dos RAL´s interconectadas por varios puentes puedetener que haber una ruta entre el origen y el destino para hacer llegar la trama.

4) Un puente puede conectarse a más RAL´s

5) Un puente proporciona una extensión de una RAL que no requiere la modificación delsoftware de comunicaciones de las estaciones conectadas a las RAL´s. Las estacionesutilizan las mismas direcciones MAC para estaciones de la misma o de distinta RAL sinhacer ninguna discriminación. Es el puente quien se encarga de ello.g p q g

Todas las anteriores consideraciones son aplicables a los puentes más simples. Lospuentes más sofisticados pueden realizar funciones adicionales:

- Cada puente puede mantener información de otros puentes, junto con el coste y elnúmero de saltos necesarios para alcanzar cualquier red. Esta información puede seractualizada periódicamente a través de intercambio de información entre los puentes;esto permite a los puentes realizar una función de encaminamiento dinámico.

- Un mecanismo de control puede gestionar los buffers en los puentes para evitar lacongestión. Bajo condiciones de saturación, el puente puede dar preferencia al

Pág. 80 12/09/2016 LUIS MENGUAL (c)

g j , p p pencaminamiento de algunos paquetes sobre otros.

Page 81: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Los puentes transparentes son aquellos que no para su funcionamiento nof frequieren ninguna modificación del software de las estaciones. Estos puentes de

forma automática aprenden las direcciones de las estaciones.

Inicialmente estos puentes carecen de ninguna información de encaminamiento.

Por cada trama capturada realizan el siguiente proceso:

1) Almacenan la dirección de la RAL origen de la trama en una BD. En realidadlo que hacen es actualizar la información disponible hasta ese momento si esque se dispusiera de alguna informaciónque se dispusiera de alguna información

2) Retransmiten la trama por inundación si no se tiene ninguna información. Esdecir, por todos los puertos excepto por el que entró. O bien se retransmite porun puerto concreto si se dispone de alguna información.

Si pasado un tiempo se reciben nuevas informaciones sobre la ubicación de lasRAL se actualiza la BD. Es un aprendizaje dinámico de direcciones

En el ejemplo de la figura inicialmente la trama procedente de la RAL1 condestino la RAL 2 es retransmitida por todos los puertos, excepto el de entrada.Es decir se retransmite por los puertos 2 y 3. A la vez el puente aprende que laRAL 1 está en su puerto 1.

A partir de ahora cuando el puente reciba una trama con destino la RAL 1 ya noempleará la inundación. Se enviará sólo por el puerto 1.

Esta forma de aprender dinámicamente la localización de las RAL de la Red sedenomina a veces algoritmo de aprendizaje hacia atrás.

Pág. 81 12/09/2016 LUIS MENGUAL (c)

g p j

Page 82: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El aprendizaje de direcciones es efectivo si la topología de las RAL y los puentesasociados es en árbol, es decir, si no existe la posibilidad de tener bucles.

En la figura se muestra el problema de la existencia de bucles en elfuncionamiento de los puentes transparentes: considerar que inicialmente laestación A (RAL A) transmite una trama dirigida a la estación B (RAL B). Latrama es capturada inicialmente por los puentes 1 y 2. Los dos puentesactualizan su BD. Es decir los puentes 1 y 2 aprenden que la RAL A estáasociada a su puerto 1. A continuación los dos puentes retransmiten la trama porel puerto 2 (RAL B) el puente 1 en un tiempo t1 y el puente 2 en un tiempo t2el puerto 2 (RAL B), el puente 1 en un tiempo t1 y el puente 2 en un tiempo t2.

Por consiguiente la estación B recibe dos copias de la trama inicialmentemandada por la estación A. Además cada puente recibe una copia de la mismatrama procedente del otro puente. Ahora cada puente tratará de actualizar su BDcon la nueva información recibida. Así t2 <t1 el puente 1 primero actualizará suBD indicando que la RAL A está en el puerto 2. Igualmente pasaráposteriormente con el puente 2. El resultado es que ahora ningún puente (ni el 1,ni el 2) es capaz de retransmitir una trama a la RAL A desde la RAL Bni el 2) es capaz de retransmitir una trama a la RAL A desde la RAL B.

Pág. 82 12/09/2016 LUIS MENGUAL (c)

Page 83: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El algoritmo de Árbol de Expansión se encarga de conseguir que no haya ningúnbucle en la red Para ello los puentes utilizan unas tramas específicas conbucle en la red. Para ello los puentes utilizan unas tramas específicas condirección multicast que son copiadas por los puentes e ignoradas por el resto delas estaciones. Estas unidades de datos se llaman BPDU´s (Bridge ProtocolData Units)

Direcciones Multicast Ethernet:

01-80-c2-00-00-00 Spanning Tree Protocol01-00-5E-xx-xx-xx Direcciones IPv4 Multicast

Pág. 83 12/09/2016 LUIS MENGUAL (c)

Page 84: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En la figura se muestra un red formada por segmentos e interconectada pordiferentes puentes en la que se aprecian varios buclesdiferentes puentes en la que se aprecian varios bucles.

Pág. 84 12/09/2016 LUIS MENGUAL (c)

Page 85: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El protocolo Spanning Tree permite deshacer a nivel lógico los bucles existentes.El protocolo comienza designado un puente de todos los existentes como puenteraíz (podría ser el puente con la dirección MAC inferior). Una vez designado elpuente raíz, para cada uno del resto de los puentes se designa uno de suspuertos como el puerto raíz . Este sería el puerto de menor coste hasta llegar alpuente raíz .

Pág. 85 12/09/2016 LUIS MENGUAL (c)

Page 86: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Un segundo paso consiste en designar por cada segmento de la red un puentepara llegar al puente raíz El puerto del puente elegido pasará a llamarse puertopara llegar al puente raíz. El puerto del puente elegido pasará a llamarse puertodesignado.

Pág. 86 12/09/2016 LUIS MENGUAL (c)

Page 87: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El último paso del protocolo Spanning Tree consiste en bloquear los puertos queno han sido designados como puertos raíz Este bloqueo se hace a nivelno han sido designados como puertos raíz. Este bloqueo se hace a nivelsoftware. De esta manera tenemos un árbol de expansión con conectividad total,pero ya sin bucles. Virtualmente es como si desaparecieran de la topología lospuentes no utilizados.

Pág. 87 12/09/2016 LUIS MENGUAL (c)

Page 88: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Los estados de un puerto en el protocolo STP son:•Listening (Escuchando): El puente procesa las unidades de datos BPDUs ydetermina la topología de la red

•Learning (Aprendiendo): El puente construye una tabla de encaminamiento deacuerdo a las direcciones MAC recibidas

•Blocking (Bloqueado): Un puerto que está bloqueado no envía ni recibe datos deusuario, pero puede conmutar al modo retransmisión si un enlace falla. Lasunidades de datos BPDUs son no obstante recibidas en este modo

•Forwarding (Reenviando): Es el modo de funcionamiento normal recibiendo yenviando datos

Pág. 88 12/09/2016 LUIS MENGUAL (c)

Page 89: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las redes de Área Local conmutadas suponen una evolución respecto de lasftradicionales RAL´s con técnicas de acceso al medio basadas en la difusión de la

información.

Las tecnología de RAL conmutadas están basadas en la tecnología tradicional de lasRedes Ethernet, compartiendo con ellas el mismo formato de trama. No obstantetienen importantes diferencias.

Una importante mejora es la optimización en el uso del ancho de banda sustituyendola difusión por la conmutación y, por consiguiente, la supresión de las colisiones. Otramejora será la transmisión dúplex reutilizando los mismos medios de transmisión quelas RAL´s tradicionales. Esta última circunstancia nos permite eliminar las limitacionesde distancia que tenían las RAL´s tradicionales permitiendo ahora alcanzar cualquierdistancia siempre que el medio físico lo permita (por ejemplo hasta 100km utilizandofibras ópticas).

Por último, la incorporación de un nuevo elemento en este tipo de redes denominadoConmutador Ethernet (Switch Ethernet) permite la mejora en las facilidades de

tió l ibilid d d R d Vi t lgestión y la posibilidad de crear Redes Virtuales.

Pág. 89 12/09/2016 LUIS MENGUAL (c)

Page 90: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El comportamiento de un conmutador Ethernet es claramente diferente al de unH b U t d i l d t ( i l 2) l i l fí iHub. Un conmutador opera a nivel de trama (a nivel 2) y no solo a nivel físicocomo hace el Hub. El conmutador puede almacenar tramas. Cuando una tramallega al conmutador por un puerto el conmutador es capaz de analizar lacabecera de la trama, buscar la dirección MAC destino y en función de esadirección MAC pone la trama MAC en un buffer asociado a un único puerto desalida.

El Hub como ya sabíamos pone toda la trama completa en todos los puertos desalida excepto por el que entró.

Los conmutador Ethernet como los puentes retransmiten y filtran las tramasusando la dirección destino LAN, y automáticamente construyen tablas deencaminamiento usando las direcciones origen de las tramas recibidas. La masimportante diferencia entre un puente y un conmutador es que un puente tieneun número reducido de interfaces (entre 2 y 4) mientras que los conmutadoresEthernet pueden tener varias docenas. Esto implica que internamente tiene quetener un gran rendimiento (backplane) sobre todo al manejar interfaces de 100o1Gbps. Otra diferencia es que los conmutadores pueden operar en mododúplex es decir pueden enviar y recibir a la vez por el mismo interfaz Unadúplex, es decir pueden enviar y recibir a la vez por el mismo interfaz. Unatercera diferencia es que hay algunos conmutadores que pueden retransmitir lastramas sin necesidad de almacenarlas completamente.

Un puerto puede estar conectado a una RAL tradicional con técnica de accesoal medio semidúplex CSMA/CD. En este caso el conmutador no puede enviar latrama directamente sino que tendrá que esperar a que la técnica de acceso almedio CSMA/CD se lo permita teniendo, por tanto, que almacenar la trama

Pág. 90 12/09/2016 LUIS MENGUAL (c)

Page 91: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El modo full-dúplex de Ethernet permite simultáneamente el flujo de tráfico de unaestación a otra sin colisión Así en modo full dúplex no se requiere detección deestación a otra sin colisión. Así en modo full-dúplex no se requiere detección decolisiones cuando sólo cada estación está conectada a un puerto. No hay contiendaentre estaciones para transmitir sobre un medio, y cada estación puede transmitirsiempre que una trama está encolada en el adaptador. La estación también puederecibir al mismo tiempo. Esto tiene un potencial de duplicar el rendimiento delservidor.

Otra gran ventaja del modo full dúplex es que ya que no hay colisiones y por tantono hay limitación de nivel MAC en la distancia 2500m para Ethernet. De hecho sepuede alcanzar 100Km de Ethernet utilizando fibra La limitación ahora es el nivelpuede alcanzar 100Km de Ethernet utilizando fibra. La limitación ahora es el nivelfísico. Por lo tanto la velocidad del medio puede ser sostenida dependiendo de laestación y del conmutador a la cual está conectada.

Pág. 91 12/09/2016 LUIS MENGUAL (c)

Page 92: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El control de flujo es necesario cuando el puerto destino está recibiendo mástráfico del que puede manejar Ya que los buffers tienen solo sentido paratráfico del que puede manejar. Ya que los buffers tienen solo sentido paraabsorber picos de tráfico, con una carga excesiva las tramas se pueden perder.Ello puede ocasionar un retardo del orden de segundos por cada trama perdida.Las redes tradicionales no tienen mecanismos de control de flujo de nivel 2 ydejando al los niveles superiores esta tarea. Los conmutadores Ethernet disponende varias estrategias de control de flujo dependiendo de los vendedores. Algunosconmutadores después de determinar que un puerto está sobrecargado enviaránun mensaje de detección de colisión (JAM) al emisor. Para el emisor el paqueteJAM es como una virtual colisión, así que esperará un tiempo aleatorio paratransmitir. Esta estrategia funciona con aquellas tramas que van al puertosobrecargado y no a los otros.

En los conmutadores se produce una conmutación dinámica de tramas . Losconmutadores aprenden en qué puerto una estación está conectada estudiandolas tramas que la estación transmite. Una vez aprendido las tramas sontransmitidas solo a la estación destino, ahorrando el ancho de banda de las otrasestaciones. Cualquier cambio de estación de un puerto a otro es automáticamentereconfigurado.

Pág. 92 12/09/2016 LUIS MENGUAL (c)

Page 93: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La figura muestra una configuración típica con múltiples estaciones interconectadascon repetidores El ancho de banda es compartido por todas las estacionescon repetidores. El ancho de banda es compartido por todas las estaciones,pudiendo llegar a la congestión en situación de alto tráfico. Al aumentar el númerode estaciones, cada estación obtiene un nuevo trozo de ancho de banda. El anchode banda también es perdido debido a las colisiones.

El funcionamiento clásico de las redes CSMA/CD es el funcionamiento semidúplex(HDX). Esto significa que en cualquier momento un adaptador puede sólo transmitiro recibir, pero no puede hacer las dos cosas al mismo tiempo. Todas las estaciones(clientes y servidores) compiten por el mismo ancho de banda Solo una puede en(clientes y servidores) compiten por el mismo ancho de banda. Solo una puede enun instante dado capturarlo. Si más de una estación tiene un paquete que transmitir,el MAC resolverá el conflicto y permitirá que solo una estación pueda accedermientras las otras estaciones esperan. En la figura varios clientes acceden porcontienda a un servidor. Bajo condiciones de alta carga esto puede crear problemasde rendimiento y limitaciones al ancho de banda.

Una solución es crear varios dominios de colisión introduciendo puentes oencaminadores o bien poniendo el servidor con dos tarjetas.p j

En la figura teniendo en cuenta el modo de funcionamiento semidúplexproporcionaría a cada estación aproximadamente una velocidad efectiva de 1Mbps,teniendo en cuenta que hay 10 estaciones y que la velocidad compartida por todaslas estaciones son 10Mbps.

Pág. 93 12/09/2016 LUIS MENGUAL (c)

Page 94: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El modo de operación Full-dúplex es ampliamente conocido en la transmisión de datos. Sinembargo sólo con los recientes avances en la tecnología de conmutación RAL que es ahorapráctico considerar conmutación y transmisión dúplex. En la operaciones FDX los circuitos detransmisión y recepción están listos en un enlace punto a punto. Debido a que FDX utiliza unenlace dedicado no hay colisiones lo cual simplifica el protocolo MAC. Cada estaciónsimplemente transmite datos una vez una vez que han sido formateados dentro del adaptadordespués de dejar un espacio entre tramas estandarizado, lo cual mantiene la compatibilidad conlos sistemas HDX.

Uno de los aspectos más atractivos de las operaciones FDX es que no necesitan reemplazar elcableado de las redes 10BASET. FDX opera a través de los mismos dos circuitos de 10BASET.Simultáneamente usa un par para transmisión y otro para recibir. Esto es así ya que no sep p y p y qnecesita detectar colisiones.

Teóricamente las operaciones FDX proporcionan el doble de ancho de banda que lasoperaciones HDX dando 10mbps en cada sentido. Conseguir esto requiere que las estaciones enel extremo del enlace tengan un continuo envío de paquetes para la transmisión y por lo tantodoblando el ancho de banda. Adicionalmente la ganancia es potencialmente mayor debido a laeliminación del ancho de banda perdido debido a las colisiones. Los enlaces FDX podríantambién beneficiar en las conexiones entre conmutadores. Otros de los beneficios de lasoperaciones FDX es la eliminación de la necesidad de la captura del estado del medio físico.

En la figura se muestra un ejemplo en el cual se utiliza un conmutador Ethernet para incrementarEn la figura se muestra un ejemplo en el cual se utiliza un conmutador Ethernet para incrementarel ancho de banda disponible. Así se permite que un cliente simultáneamente lea en el servidor yotro escriba.

Un conmutador Ethernet dispone de un subnivel MAC por cada puerto. Un conmutador Ethernetes un puente multipuerto que funciona a nivel hardware: lo que el conmutador Ethernet recibe deun puerto lo manda en función de la dirección destino a otro(s) puerto(s) concreto(s). El puertodestino (el origen también) puede funcionar en modo semidúplex o dúplex. Si el puerto destinofunciona en modo semidúplex éste espera en función de la técnica MAC a poder mandar latrama. Si el puerto destino funciona en modo dúplex se manda la trama tal cual por el circuito det i ió i h l ñ l t d d l di

Pág. 94 12/09/2016 LUIS MENGUAL (c)

transmisión sin escuchar la señal portadora del medio.

*Los puertos de un conmutador Ethernet conectado a un HUB siempre operan en modosemidúplex.

Page 95: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En la figura, se aprecia que tenemos un conmutador conectado al servidorteniendo un enlace dúplex de 100Mbps Si hacemos la hipótesis de queteniendo un enlace dúplex de 100Mbps. Si hacemos la hipótesis de quetuviéramos solo 10 estaciones activas conectadas una por cada puerto delconmutador y que cada una de ellas accediera al servidor podríamos hacer lasuposición que la velocidad efectiva de cada estación sería aproximadamente10Mbps, diez veces más que en el caso de tener todas las estaciones tarjetas a10Mbps y teniendo únicamente Hubs.

Pág. 95 12/09/2016 LUIS MENGUAL (c)

Page 96: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Los conmutadores Ethernet como los puentes retransmiten y filtran las tramasusando la dirección destino de la RAL y automáticamente construyen tablas deusando la dirección destino de la RAL, y automáticamente construyen tablas deencaminamiento usando las direcciones origen de las tramas recibidas.

La diferencia más importante entre un puente y un conmutador Ethernet es queun puente tiene un número reducido de interfaces (entre 2 y 4) mientras que losconmutadores Ethernet pueden tener varias docenas. Esto implica queinternamente tiene que tener un gran rendimiento (backplane) sobre todo almanejar interfaces de 100o 1Gbps. Otra diferencia es que los conmutadoresEthernet pueden operar en modo dúplex, es decir, pueden enviar y recibir a lavez por el mismo interfaz Una tercera diferencia es que hay algunosvez por el mismo interfaz. Una tercera diferencia es que hay algunosconmutadores Ethernet pueden retransmitir las tramas sin necesidad dealmacenarlas completamente.

Pág. 96 12/09/2016 LUIS MENGUAL (c)

Page 97: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Un Hub es un repetidor multipuerto, es decir, un dispositivo que opera a nivelfísico retransmitiendo señales físicas sin almacenar tramasfísico retransmitiendo señales físicas sin almacenar tramas.

Un conmutador Ethernet es un puente multipuerto, es decir un dispositivo quealmacena tramas (opera a nivel de enlace).

Los conmutadores Ethernet ahorran ancho de banda, pero introducen retardo.Toda la trama o al menos parte de ella tiene que ser almacenada paradeterminar el puerto de salida.

Todos los puertos de un Hub comparten el mismo ancho de banda. Solo sonposibles conexiones semi dúplexposibles conexiones semi-dúplex.

Un switch es un dispositivo que opera a nivel 2 y a veces a nivel 3.

Pág. 97 12/09/2016 LUIS MENGUAL (c)

Page 98: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Gigabit Ethernet mantiene los tamaños mínimos y máximos de las tramas de Ethernet. Desdeque Gigabit Ethernet es 10 veces más rápida que Fast Ethernet mantiene el mismo tamañodel slot, máxima longitud del cable deberá ser reducida a 10 metros, el cual no es muy usado., g , yEn lugar de ello, Gigabit Ethernet usa un gran tamaño del slot, siendo de 510 bytes. Paramantener la compatibilidad con Ethernet, el mínima tamaño de la trama no es incrementado,pero el "carrier event" es extendido. Si la trama es más corta que 512 bytes, entoncesagregamos símbolos de extensiones. Hay símbolos especiales, los cuales no sucede en lacarga útil o de valor.

En Gigabit Ethernet no existen hub en el sentido de 100/10 BaseT. Lo más parecido es undistribuidor de buffer que coge una trama por un puerto y de forma exclusiva la distribuye portodos los demás puertos excepto por el que entró. Los puertos no obstante son duplex. Esdecir en este caso no se ve la dirección destino. El nivel MAC de los puertos se utiliza solodecir en este caso no se ve la dirección destino. El nivel MAC de los puertos se utiliza solopara el control de errrores: si la trama es inválida se tira. Adicionalmente las señales decolisión se pueden utilizar para controlar el flujo. El rendimiento total de una red sería 1Gigabitcompartido entre todas las estaciones. A veces se llama repetidor multipuerto con enlacesfull-duplex.

Un repetidor full-dúplex es similar en funcionamiento a un repetidor estandar Ethernet.Aunque difiere de éste en un aspecto esencial: es dúplex. El repetidor full-dúplex consta demúltiples puertos que incluyen un nivel físico Gigabit Ethernet, un controlador MAC Ethernet ybuffers de tramas entrantes y salientes. El nivel MAC se utiliza sólo a efectos de detección deerrores: si la trama es inválida se tira Adicionalmente señales de colisión a nivel MAC seerrores: si la trama es inválida se tira. Adicionalmente señales de colisión a nivel MAC sepueden utilizar para controlar el flujo.

A diferencia de un repetidor convencional, un repetidor full-dúplex es un dispositivo dealmacenamiento y retransmisión que contiene un MAC como un swtich o un router. Cadatrama que entra a un repetidor full-dúplex pasa a un nivel MAC Gigabit Ethernet antes de serencolada a puertos de salida.

En Gigabit ethernet también existen conmutadores. En este caso si se ven las direccionesdestino el conmutador solo suelta la trama por el puerto correspondiente, comportándose elconmutador como un puente. No obstante los puertos son dúplex. En esta configuración cada

Pág. 98 12/09/2016 LUIS MENGUAL (c)

estación dispone para ella de 1gbit por completo (en exclusiva). De forma simultánea todaslas estaciones pueden mantener sesiones en paralelo de 1gbit

Page 99: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Otra forma de implantación de la tecnología Gigabit Ethernet es actualizando losenlaces entre conmutadores Fast Ethernet a enlaces a Gigabit Ethernet 100/1000enlaces entre conmutadores Fast Ethernet a enlaces a Gigabit Ethernet 100/1000.

La gran popularidad y base instalada de los conmutadores Ethernet y FastEthernet ha abierto los ojos de los administradores de redes a los problemaspotenciales de interconectar conmutadores. Después de todo, incluso sin implicarestaciones Fast Ethernet, tener docenas de enlaces a 10Mbps conectados a unconmutador dotado de un solo enlace Fast Ethernet supone un riesgo de quesurjan situaciones de congestión. Si se añaden ademas conexiones Fast Ethernetde servidor la congestión más que probable es segura.

Por ello la demanda principal de Gigabit Ethernet estará motivada por la necesidadde interconectar conmutadores. En cierto modo se puede concebir GigabitEthernet como un backbone de alta velocidad entre los conmutadores 10/100 de lared. De hecho algunos fabricantes plantean implementar esta tecnología como unmecanismo para conectar módulos dentro de conmutadores apilables.

Técnicamente hay un par de razones por las que la conectividad de conmutador aconmutador es más fácil de poner en marcha. Primero, porque, como todas lascomunicaciones se producen entre conmutadores, el hardware y softwarep yespecífico sólo afecta a los extremos de la conexión. Y segundo, por que utilizauna conexión dedicada, lo que además de ser más simple desinstalar que lascompartidas, elimina la posibilidad de colisiones y permite a los fabricantesolvidarse de cuestiones más complicadas como la carrier extension (estension dportador o el buffering de paquetes más propios de los enfoques de comparticiónde medios.

Pág. 99 12/09/2016 LUIS MENGUAL (c)

Page 100: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Muchas redes tienen servidores de ficheros centralizados y servidores decomputadoras Por tanto se necesita más ancho de banda Conectandocomputadoras. Por tanto, se necesita más ancho de banda. Conectandoservidores a conmutadores con Gigabit Ethernet se podrán alcanzar altasvelocidades de acceso a los servidores. Esta es quizás la forma más simple dehablar de la ventaja de Gigabit Ethernet.

Cuando se quiere eliminar situaciones de congestión, los servidores están en elpunto de mira. Como es muy probable que algunos servidores que operan aescala corporativas que suelen tener múltiples procesadores y ofrecerprestaciones de tolerancia a fallos den servicios a cientos de usuariosimultáneamente los administradores del sistema querrán evitar que sesimultáneamente, los administradores del sistema querrán evitar que seproduzcan cuellos de botella. Los enlaces de servidor Gigabit Ethernet puedenser considerados como una evolución natural de la tendencia a los servidoresun ancho de banda determinado. Cuando aparecieron los conmutadoresEthernet, un objetivo clave de su implementación fue conseguir conexionesdirectas con los servidores. De este modo eliminando que surgieran colisionesse obtenían mejoras inmediatas de la capacidad de proceso.

En la figura, siguiendo los ejemplos anteriores, 10 estaciones con tarjetas a100mbps accediendo al servidor a 1Gbps podrían estar disponiendo de una100mbps accediendo al servidor a 1Gbps podrían estar disponiendo de unavelocidad efectiva de 100Mbps.

Pág. 100 12/09/2016 LUIS MENGUAL (c)

Page 101: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El trafico de broadcast se transmite con tramas MAC de dirección destino FF-FF-FF FF FF FF y el trafico multicast destinado a grupos se envía con direccionesFF-FF-FF-FF y el trafico multicast destinado a grupos se envía con direccionesMAC reservadas 10-00-5e –xx-xx-xx.

Todo este trafico se distribuiría por los puertos por inundación. Las tramas ARPse distribuyen por broadcast.

Pág. 101 12/09/2016 LUIS MENGUAL (c)

Page 102: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Una VLAN sería un conjunto de estaciones terminales que no están restringidaspor su ubicación física y pueden comunicarse como si estuvieran en una LANpor su ubicación física y pueden comunicarse como si estuvieran en una LANcomún. En otras palabras es una LAN extendida más allá de sus límitesgeográficos.

Pág. 102 12/09/2016 LUIS MENGUAL (c)

Page 103: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 103 12/09/2016 LUIS MENGUAL (c)

Page 104: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 104 12/09/2016 LUIS MENGUAL (c)

Page 105: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Un formato estandarizado para el etiquetamiento de tramas surge con elfi d i l i b d l VLAN t é d di iti dfin de comunicar a los miembros de las VLAN a través de dispositivos dediferentes fabricantes.

Pág. 105 12/09/2016 LUIS MENGUAL (c)

Page 106: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 106 12/09/2016 LUIS MENGUAL (c)

Page 107: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Al agregar 4 bytes correspondientes a la etiqueta estamos reduciendo en 4b t l l it d á i d l d tbytes la longitud máxima del campo datos.

Pág. 107 12/09/2016 LUIS MENGUAL (c)

Page 108: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 108 12/09/2016 LUIS MENGUAL (c)

Page 109: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 109 12/09/2016 LUIS MENGUAL (c)

Page 110: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En las redes Switch Ethernet un intruso puede falsificar su dirección MAC. Estoes relativamente sencillo existen programas que a nivel software puede cambiares relativamente sencillo, existen programas que a nivel software puede cambiarla dirección hardware del interfaz de red. Falsificar la dirección MAC puede tenerefectos nocivos como el acceso a recursos restringidos como Bases de Datos,Impresoras en red, o dispositivos de encaminamiento.

Cuando un usuario quiere accede a un a dirección IP el protocolo ARP seencarga de decirle al usuario cual es la dirección MAC que tiene que poner en latrama. Si un intruso falsifica el contenido de estas tramas puede conseguirredireccionar el trafico con efectos nocivos.

Otro ataque común que puede ocurrir en las redes Switch Ethernet, un intrusopuede inundar de tramas MAC con distintas direcciones origen un puerto de unSwitch. De esta forma se consigue desbordar la tabla de encaminamiento delconmutador de modo que el Switch ya no es capaz de encaminar y envía todo eltráfico por difusión.

Finalmente, en una Switch Ethernet un intruso puede generar trafico debroadcast y/o multicast con el objetivo de degradar el rendimiento de la red. Estees un ataque no especifico de la tecnología Switch Ethernet pero que se traduceq p g p qen este nivel a un conjunto de tramas ethernet que desbordan los elementos deconmutación y pueden provocar la denegación de servicios de nuestrasaplicaciones.

Pág. 110 12/09/2016 LUIS MENGUAL (c)

Page 111: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 111 12/09/2016 LUIS MENGUAL (c)

Page 112: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 112 12/09/2016 LUIS MENGUAL (c)

Page 113: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las redes IEEE 802.11 estan constituidas por cuatro elementos esenciales:

Estaciones Móviles (STA): Son sistemas de computación con interfaceswireless. Típicamente las estaciones pueden ser sistemas portátiles o PDA,s,aunque también pueden ser ordenadores de sobremesa. En algunos entornos latecnología wireless se implanta para evitar la necesidad de tener cableado

El medio inalámbrico: El estadar IEEE 802.11 establece el medio inalámbricopara mover las tramas de estación a estación.

Puntos de Acceso: Es un dispositivo necesario en la redes Inalámbricasmotivado por la necesidad de que las tramas IEEE 802 11 deben de sermotivado por la necesidad de que las tramas IEEE 802.11 deben de serconvertidas a otro tipo de trama para ser entregadas al resto del mundo. Losdispositivos denominados Puntos de acceso ejecutan la función de puente entreel entorno inalámbrico y fijo. Evidentemente otras de sus funciones es permitir laconectividad a las estaciones inalámbricas y funciones que gestión de Elsistema de distribución las comunicaciones.

es el componente lógico de la Arquitectura IEEE 802.11 utilizado paratransportar las tramas a su destino final. El estándar no especifica unatecnología particular para el sistema de distribución En la mayoría de lostecnología particular para el sistema de distribución. En la mayoría de losproductos comerciales el sistema de distribución es una combinación de unmedio físico y de un puente (punto de acceso). Frecuentemente el sistema dedistribución es denominado Backbone. En casi todos los productos comercialesEthernet es usado como tecnología de transmisión.

Pág. 113 12/09/2016 LUIS MENGUAL (c)

Page 114: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La radiación electromagnética es una combinación de campos eléctricos y magnéticososcilantes, que se propagan a través del espacio transportando energía de un lugar a otro.Se puede visualizar la radiación electromagnética como dos campos que se generanmutuamente, por lo que no necesitan de ningún medio material para propagarse. Lasecuaciones de Maxwell también predicen la velocidad de propagación en el vacío (que serepresenta c, por la velocidad de la luz, con un valor de 299.792.458 m/s), y su dirección depropagación (perpendicular a las oscilaciones del campo eléctrico y magnético que, a suvez, son perpendiculares entre sí).

Atendiendo a su longitud de onda, la radiación electromagnética recibe diferentes nombres,y varía desde los energéticos rayos gamma (con una longitud de onda del orden depacómetros) hasta las ondas de radio (longitudes de onda del orden de kilómetros),pasando por el espectro visible (cuya longitud de onda está en el rango de las décimas dep p p ( y g gmicrómetro). El rango completo de longitudes de onda es lo que se denomina el espectroelectromagnético.

A mayor longitud de onda menor frecuencia (y menor energía según la relación de Plank).Al aumentan la frecuencia, disminuye la longitud de onda y aumenta la energía.

Algunos ejemplos de tecnologías y sus bandas en el espectro electromagnéticos lassiguientes:

Bandas Teléfonos Móviles WCDMA (UMTS) / GSM 850/900/1800/1900. Microondas estánsobre los 3Ghz Tecnología Wi-fi en los 2,4 y 5Ghz; Sistemas Banda Ancha MMS opera 2,5-g , y ; p ,3,5Ghz y LMDS 26Ghz

La tecnología HSDPA (High Speed Downlink Packet Access) es la optimización de latecnología espectral UMTS/WCDMA , incluida en las especificaciones de 3GPP release 5 yconsiste en un nuevo canal compartido en el enlace descendente que mejorasignificativamente la capacidad máxima de transferencia de información hasta alcanzartasas de 14Mbps. Opera en la banda 2100MHz UMTS/3G, HSDPA Banda Ancha. Latecnología HSDPA, acrónimo de High Speed Downlink Packet Access, representa unaevolución de la tecnología UMTS o de Tercera Generación y el paso definitivo para laprestación de servicios de banda ancha móvil opera en la banda de 2GHz

Pág. 114 12/09/2016 LUIS MENGUAL (c)

prestación de servicios de banda ancha móvil opera en la banda de 2GHz

Finalmente, las comunicaciones, vía satélite estarían en la banda de 4/6Ghz, 4Ghzdescendente

Page 115: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las primeras emisiones regulares de TV analógica en España, en 1956comenzaron a emplear la banda VHF con la primera cadena de Televisióncomenzaron a emplear la banda VHF con la primera cadena de TelevisiónEspañola. Con el nacimiento de la segunda cadena en 1966 comenzó a hacerseuso de una banda de frecuencias superiores con mayor gama de canales y demayor ancho de banda cada uno. Para la transmisión analógica se requiere uncanal completo de unos 6Mhz.

En la década de los 90 quedo planificada la extinción de las señales analógicasen la banda de VHF con lo que la primera cadena tuvo que ir migrando enaquellas regiones en la que aún emitía en la banda VHF a la banda UHF.

Con la planificación técnica establecida para la TDT quedo totalmentedescartado el uso de la banda VHF, quedando esta vacía de emisionestelevisivas cuando se produjo el apagón analógico en 2010. De esta formaquedó establecido el rango de frecuencias hábil para la prestación del serviciode televisión terrestre en las frecuencias UHF desde el canal 21 al 69.

Debido a la extinción de las señales analógicas y al uso eficiente que se puedehacer del espectro radioeléctrico por las señales digitales (un canal UHF puedecontener varios canales digitales) el gobierno proyecto en 2009 destinar desdeg ) g p yenero de 2015 una parte de la banda UHF a servicios de telecomunicaciones.Este rango de frecuencias se extiende desde el canal 61 al 69 de la banda UHFy es lo que se conoce como “dividendo digital”. Es en esta banda donde estánproyectadas las tecnologías móviles 4G/LTE.

Pág. 115 12/09/2016 LUIS MENGUAL (c)

Page 116: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 116 12/09/2016 LUIS MENGUAL (c)

Page 117: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El elemento básico de la arquitectura IEEE 802.11 es el conjunto básico deSS ( S S ) S f SSservicios, BSS (Basic Service Set). Se define un BSS como un conjunto de

estaciones inalámbricas que se comunican entre sí.

El área de cobertura geográfica de un BSS se conoce como área de serviciosbásicos, BSA (Basic Service Area), y es similar a una celda en una red decomunicaciones celular. Esta área puede tener una dimensión indefinida devarias decenas de metros limitada por las características de propagación delmedio.

Conceptualmente todas las estaciones de una BSS pueden comunicarsedirectamente entre sí. Hay que notar que puede haber BSS independientes; enel estándar IEEE 802.11 se especifica como éstos BSS pueden coexistir .

Pág. 117 12/09/2016 LUIS MENGUAL (c)

Page 118: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El estándar IEEE 802.11 recoge tres tipos de Redes Inalámbricas según suestructura y alcanceestructura y alcance.

Pág. 118 12/09/2016 LUIS MENGUAL (c)

Page 119: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En las redes Independientes IBSS (Independent BSS) las estaciones secomunican directamente unas con otras dentro del área de cobertura. La redmás reducida de este tipo sería aquella formada por dos estaciones. Lo másnormal es que este tipo de redes esté compuesta por un número reducido deestaciones para un propósito específico durante un período de tiempo corto.Debido a su pequeño tamaño y a su naturaleza temporal se las suele llamarredes ad hoc.

En este tipo de redes las estaciones se comunican directamente entre síutilizando una Función de Coordinación Distribuida, DCF (DistributedCoordination Function) en el acceso al medio.

Pág. 119 12/09/2016 LUIS MENGUAL (c)

Page 120: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Una red ad-hoc puede estar formada por mas de dos estaciones. De esta formad i í l i P j l ió d ípueden comunicarse entre sí las estaciones. Por ejemplo, una estación podría

simultáneamente estar conectada a las otras dos estaciones de la red Ad-hoc.

Pág. 120 12/09/2016 LUIS MENGUAL (c)

Page 121: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las redes de Infraestructura BSS (nunca llamadas IBSS) se identifican por la existencia de undispositivo adicional a la estaciones denominado punto de acceso. Los Puntos de Acceso sonutilizados para todas las comunicaciones en las redes de infraestructura incluyendo lasutilizados para todas las comunicaciones en las redes de infraestructura, incluyendo lascomunicaciones entre las estaciones móviles en la misma área de servicio.

Si una estación móvil en una red de Infraestructura BSS necesita comunicarse con unasegunda estación móvil, la comunicación se realiza a través de dos saltos. Primero la estaciónorigen transmite la trama al AP. Segundo, el AP transfiere la trama a la estación destino.

Con todas las comunicaciones canalizadas a través del AP, el área básica de servicio (BSA)correspondiente a la red de Infraestructura BSS está definida por los puntos desde los cualesse pueden recibir transmisiones del punto de acceso.

Aunque las comunicaciones a través de dos saltos requiere una mayor complejidad que lacomunicación directa tiene unas ventajas claras:

1. Una red de Infraestructura BSS esta definida por la distancia al AP. Se requiere que lasestaciones estén en el área de cobertura del AP, pero no hay restricción de la distancia entreestaciones.

2. Los puntos de acceso pueden saber cuando las estaciones móviles están en situación debajo consumo y almacenar tramas para ellas. Los Puntos de Acceso pueden poner sudi iti i lá b i d d b j l ti l i ibi tdispositivo inalámbrico en modo de bajo consumo y solo activarlo para enviar y recibir tramasdel punto de acceso

En las redes de infraestructura las estaciones deben de asociarse con un punto de accesopara obtener los servicios de red. La asociación es algo equivalente a conectar el conectorRJ45 a la red. Esto no es un proceso simétrico, las estaciones inician el proceso de asociacióny los puntos de acceso pueden aceptar o denegar la asociación. Las asociaciones sonexclusivas: una estación móvil solo puede asociarse a un AP. El estándar no establece encambio un limite a estaciones asociadas a un AP. En la práctica las implementaciones limitan

l ú d t i i d l fi d t l fi i i d l d

Pág. 121 12/09/2016 LUIS MENGUAL (c)

el número de estaciones asociadas con el fin de mantener la eficiencia de la red.

Page 122: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En una red de infraestructura las estaciones puede usar una Función deC di ió Di ib id DCF bi d ili F ió dCoordinación Distribuida, DCF o bien pueden utilizar una Función deCoordinación Centralizada, PCF (Point Coordination Function) en el acceso almedio. En este último caso las estaciones de la red son sondeadas por el APperiódicamente para acceder al medio..

Pág. 122 12/09/2016 LUIS MENGUAL (c)

Page 123: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El estándar IEEE 802.11 permite crear redes Inalámbricas de tamañobit i t d d d i BSS l ll áarbitrariamente grande encadenado varias BSS en lo que se llama un área

extendida de servicios (ESS,extended service set). Estas BSS´s se encadenanutilizando un backbone. El estándar IEEE 802.11 no establece cual debería ser latecnología de este backbone

Pág. 123 12/09/2016 LUIS MENGUAL (c)

Page 124: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En la figura, el ESS es la unión de dos BSSs. Las estaciones de un ESS puedeni t í t t i d t dif t BSS dcomunicarse entre sí aunque estas estaciones puedan estar en diferentes BSS y pueden

incluso ser movidas entre BSS. Para las estaciones de un ESS que se comunican entresí el medio inalámbrico debe actuar como un simple nivel de enlace. Los puntos deacceso actúan como puentes de modo que la comunicación directa entre estacionesrequiere que el backbone también sea un conexión de nivel 2.

Los puntos de acceso en un ESS operan conjuntamente para permitir que el mundoexterior use una sola dirección MAC para hablar a una estación en cualquier sitio de laESS. En la figura el encaminador (router) usa una sola dirección MAC para entregar lat l t ió ó il ( l h did ARP) El AP l l ttrama a la estación móvil (se supone que la ha aprendido por ARP). El AP al cual estaasociado la estación móvil será el encargado de entregarla trama. El router ignora lalocalización de la estación móvil, retransmite la trama en la red y son los AP los que seencargan de entregar la trama.

La entrega de las tramas a las estaciones móviles es posible porque estas han efectuadoun proceso de “ASOCIACIÓN”, o registro con un AP. El Sistema de Distribución puedeusar la información de registro para determinar que AP debe usar una estación concreta

Hay un proceso establecido en las redes IEEE 802.11 denominado “REASOCIACION”:y p

Cuando una estación se mueve entre aéreas básicas de servicio (BSAs) dentro de unaExtended Service Area, debe evaluar la potencia de la señal y quizás conmutar el puntode acceso al cual esta asociado. Las re asociaciones son iniciadas por las estacionesmóviles cuando la potencia de la señal recibida indican que una diferente asociaciónsería beneficiosa. Este proceso nunca es iniciado por los APs. Después de que laReasociación se ha completado, el sistema de distribución actualiza su localización parareflejar la alcanzabilidad de la estación móvil a través de un diferente AP.

Pág. 124 12/09/2016 LUIS MENGUAL (c)

Page 125: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El estándar IEEE 802.11 admite tres tipos de tramas: gestión, control y datos. Las tramas de gestión se utilizan paraimplementar los proceso de asociación y des-asociación de las estaciones inalámbricas frente al AP, parasincronismo, autenticación y planificación en el acceso al medio. Por su parte las tramas de control se emplean parael intercambio de datos y la confirmación positiva de éstosel intercambio de datos y la confirmación positiva de éstos.

Por último, las tramas de datos transportan los datos de usuario. Una trama IEEE 802.11 consta de una cabeceraMAC (30 octetos), el campo de datos de usuario y el Código de Redundancia Cíclica (CRC) de 4 octetos. Lacabecera MAC proporciona información sobre el control de la trama, la duración, el direccionamiento, y el control desecuencia. El tamaño máximo de una trama es 2.346 octetos, un valor muy superior a los 1.500 octetos del estándarIEEE 802.3 para redes fijas Ethernet.

El campo de control de trama en la cabecera MAC es de 16 bits y especifica:•La versión del protocolo IEEE 802.11 (la actual es la 0).•El tipo de trama: gestión (00), control (01) o datos (10).•El subtipo dentro del tipo de trama; por ejemplo tipo “gestión”, subtipo “asociación”.•El campo “Hacia DS” se especifica a ”1” para las tramas de datos dirigidas al sistema de distribución, incluso paraaquellas procedentes de una estación asociada a un AP con dirección de difusión o multidestino.•El campo “De DS” se especifica a ”1” para las tramas que salen del sistema de distribución.•El campo “Más fragmentos” se pone a “1” en aquellas tramas a las que siguen más fragmentos de la misma unidadde datos LLC actual.•El campo “Reintentos” se encuentra activo en las tramas de tipo datos o de gestión que son retransmisiones de unatrama previa; esto ayuda al receptor en la gestión de las tramas duplicadas.•El bit “Control de potencia” se activa para indicar el modo control de potencia de una estación.• El campo “Más datos” se pone a “1” para indicar a una estación en modo de bajo consumo que se encuentran• El campo Más datos se pone a 1” para indicar a una estación en modo de bajo consumo que se encuentranalmacenados en el AP más unidades de datos LLC para ella.•El campo “WEP (Wired Equivalent Privacy)” toma el valor 1 si el campo de datos contiene información que ha sidocifrada por el algoritmo criptográfico.•El campo RSVD está reservado para servicios futuros.

Todas las tramas unicast son reconocidas con un ACK. Las multicast y broadcast no son reconocidas, pero seenvían de acuerdo a las reglas de contienda (es decir se espera un DIFS y una ventana de contienda y tienen elcampo de duración a 0.

Las estaciones móviles pueden usar tramas nulas (cabecera +crd) con el bit de potencia activado para informar al AP

Pág. 125 12/09/2016 LUIS MENGUAL (c)

p ( ) p pdel cambio del estatus de bajo consumo. Cuando las estaciones están en bajo consumo, el AP puede almacenar lastramas para ella. Existe una trama de gestión PS-Poll que utiliza una estación para informar al AP que ha despertadodel modo de bajo consumo y, por consiguiente está a la espera de recibir tramas de él. UN AP, pone el bit de “masdatos” a 1 para indicar a una estación móvil que tiene mas datos para ella, por consiguiente no puede pasar aestado de bajo consumo

Page 126: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 126 12/09/2016 LUIS MENGUAL (c)

Page 127: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Cada BSS (conjunto Básico de servicios, Basic Service Set) tiene asignado unBSS ID un identificador binario de 48 bits que le distingue de otro BSS de la red.La gran utilidad de este identificador es el filtrado. Varias redes wifi se puedensolapar físicamente y no hay razón para que una reciba de la otra tráfico debroadcast de nivel de enlace.

En un red de infraestructura BSS, el BSSID es la dirección MAC del interfazwireless del punto de acceso. Las BSS independientes (sin punto de acceso)deben crear BSSIDs. Para maximizar la probabilidad de conflicto esteidentificador se genera de forma aleatoriaidentificador se genera de forma aleatoria.

El establecimiento de las direcciones MAC en las redes Inalámbricas es algomás complejo que en la redes fijas. Las tramas IEEE 802.11 pueden llevarademás de las direcciones MAC origen y destino otras dos direcciones MACadicionales.

En general, el campo dirección 1 indica la dirección MAC del receptorinalámbrico de la trama. La dirección 2 indica la dirección MAC del transmisori lá b i d l t t t i h i l i i tinalámbrico de la trama y, por tanto, a quien hay que enviar los reconocimientos.Los campos 3 y 4 dependerán del tipo de red en la que estemos.

En el ejemplo de la figura tenemos una red Independiente sin Punto de Acceso.En este caso las direcciones MAC 1 y 2 corresponden con las direcciones origeny destino de las estaciones emisora/ receptora inalámbrica. La dirección 3 es elBSSID de la red. En nuestro caso es un número aleatorio generado.

Trama de datos entre estaciones de la misma BSS: Estas estaciones pueden

Pág. 127 12/09/2016 LUIS MENGUAL (c)

operar en modo ad hoc o con un punto de acceso sin acceder a un DS.

Page 128: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En esta red Extendida tenemos un Punto de Acceso. Por ello el BSSID (elf ) Cidentificador de la red) es la dirección MAC del punto de Acceso.

En este ejemplo el cliente es tanto el origen como el transmisor inalámbrico. Porello, la dirección MAC 1 es la dirección de la estación móvil transmisora.

El receptor inalámbrico es el punto de acceso, por ello la dirección MAC 2 es ladirección MAC del Punto de Acceso.

La dirección MAC 3 es la dirección MAC de la estación destino. Nótese que laestación fija servidora es una estación que esta en la misma red IP que laestación fija servidora es una estación que esta en la misma red IP que laestación móvil transmisora. Por tanto, el trafico ARP se difunde entre todas lasestaciones de la red. Una estación móvil o fija puede conocer en cualquiermomento la dirección MAC destino de una estación IP destino cualquiera de lared.

La estación móvil construye la trama de la figura y cuando esta trama llega alAP, éste se encarga de retransmitirla a la estación fija servidor.

Pág. 128 12/09/2016 LUIS MENGUAL (c)

Page 129: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La figura representa otro ejemplo de configuración de los cuatro campos de lasdirecciones MAC de una estación inalámbricadirecciones MAC de una estación inalámbrica.

En este es el ejemplo sucede cuando el servidor contesta al cliente. El servidorconstruye una trama Ethernet con dirección MAC origen la suya y destino ladirección MAC de la estación inalámbrica. La dirección MAC de la estacióninalámbrica la ha podido aprender por ARP.

Al llegar esta trama al Punto de Acceso, éste construye una trama IEEE 802.11con los siguientes campos MAC: el campo dirección 3 contiene la dirección MACde la estación servidor, el campo 2 contiene la dirección MAC del AP quep qcoincide con el BSSID. Finalmente el campo 1 contiene la dirección MAC de laestación inalámbrica.

El protocolo IEEE 802.11 de la estación inalámbrica contestará con una tramade asentimiento a la dirección MAC del punto de acceso.

Pág. 129 12/09/2016 LUIS MENGUAL (c)

Page 130: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Finalmente este es un ejemplo en el que tenemos dos redes fijas unidas porPuntos de Acceso funcionando como Puentes Inalámbricos En estaPuntos de Acceso funcionando como Puentes Inalámbricos. En estaconfiguración los puntos de acceso están concebidos como un backbone paratransportar tramas desde una red fija a otra.

En este ejemplo una estación cliente de la red fija Ethernet quiere comunicarsecon un servidor de otra red fija Ethernet . La estación cliente construye unatrama MAC con dirección origen la suya y destino la del servidor. La direcciónMAC del servidor la conocerá a través del protocolo ARP porque tanto el clientey el servidor están en la misma red IP.

Esta trama construida por el cliente llegará al punto de Acceso PA1 queconstruirá una trama IEEE 802.11 con los campos que aparecen en la figura. Enconcreto, la dirección 1 será la dirección MAC del Punto de Acceso AP2(receptor inalámbrico), la dirección 2 será la dirección MAC del Punto de AccesoAP1 (transmisor inalámbrico). Finalmente, las direcciones 3 y 4 serán lasdirecciones del servidor (receptor final) y cliente (emisor inicial real).

Pág. 130 12/09/2016 LUIS MENGUAL (c)

Page 131: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El modo de funcionamiento DCF (Distributed Coordination Funcion) está basado en la técnica deacceso al medio Acceso Múltiple por Detección de Portadora CSMA (Carrier Sense Multipleacceso al medio Acceso Múltiple por Detección de Portadora CSMA (Carrier Sense MultipleAccess). Esta técnica tiene dos variantes: CSMA/CD, (Collission Detection) con detección decolisiones y CSMA/CA (Collision Avoidance) con prevención de colisiones. Una colisión puede sercausada por dos o más estaciones usando el canal a la vez, después de esperar a que el canalestuviera libre.

La técnica CSMA/CD es usada en redes fijas Ethernet (IEEE 802.3). En estas redes, una estaciónmientras transmite una trama escucha el canal. Si se detecta una colisión aborta la transmisiónevitando malgastar el ancho de banda. Este mecanismo de detección de colisiones, sin embargo,no es posible en redes inalámbricas. El rango dinámico de las señales en un medio inalámbrico esmuy grande, de forma que una estación transmisora no puede distinguir efectivamente las señalesdébiles entrantes del ruido y de los efectos de su propia transmisióndébiles entrantes del ruido y de los efectos de su propia transmisión.

Para evitar este problema una estación emisora de una trama debe esperar un reconocimiento(trama de control ACK) de la estación receptora. Si no se recibe una trama de control ACK, seinterpreta que se ha producido una colisión y la trama es retransmitida. Esta técnica puedemalgastar una gran cantidad de tiempo y ancho de banda en el caso de tramas grandes ya queéstas se continúan transmitiendo aunque ya haya ocurrido una colisión. Para reducir el número decolisiones puede ser usado, junto con el modelo básico, un modelo adicional con intercambio detramas de control RTS/CTS que se analizará en el siguiente apartado.

DCF utiliza la técnica de acceso al medio Acceso Múltiple por Detección de Portadora y conPrevención de Colisiones (CSMA/CA). La detección de la portadora implica la monitorización delcanal para determinar si el medio está libre u ocupado. Si el medio está ocupado no tiene sentidoque una estación transmita su trama y cause una colisión, desperdiciando ancho de banda. En vezde ello, la estación debe esperar a que el canal se encuentre libre. No obstante cuando esto ocurrepuede existir otro problema: puede haber otras estaciones que también han estado esperando aque el canal quede libre. Si la técnica de acceso al medio permitiera el acceso inmediato trasdetectar el canal libre, las colisiones serían probables, y dado que no es posible la detección decolisiones (en tiempo de transmisión), el canal se desaprovecharía durante el tiempo de envío dela trama. La solución que especifica el estándar IEEE 802.11 consiste en convertir en aleatorioslos instantes de tiempo en los que las estaciones que compiten tratan de tomar el canal. Estátécnica reduce la probabilidad de intentos de transmisión simultáneos y disminuye, por tanto, laprobabilidad de colisiones y mejora en definitiva la eficiencia en el uso del ancho de banda

Pág. 131 12/09/2016 LUIS MENGUAL (c)

probabilidad de colisiones y mejora en definitiva la eficiencia en el uso del ancho de banda.

Page 132: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La máquina de estados del protocolo de acceso al medio aparece descritol fien la figura.

Si cuando ejecuto el procedimiento de espera aleatoria otra estacióntransmite, la estación primera para el procedimiento de espera y no loreanuda hasta que la segunda estación acaba de transmitir y ha pasadoun tiempo normalizado igual a DIFS. En CSMA/CD el algoritmo de esperano se interrumpe.

Pág. 132 12/09/2016 LUIS MENGUAL (c)

Page 133: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

En la Figura se muestra el funcionamiento básico de CSMA/CA. Todas las estaciones están obligadas apermanecer inactivas durante un período de tiempo mínimo llamado Espacio entre Tramas IFSpermanecer inactivas durante un período de tiempo mínimo, llamado Espacio entre Tramas, IFS(Interframe Space), después de haberse completado una transmisión. La duración del IFS depende deltipo de trama que la estación va a transmitir; así las tramas de alta prioridad deben esperar sólo unperíodo IFS corto, SIFS (Short IFS), antes de competir por el canal. Entre los tipos de tramas que hacenuso de SIFS están las tramas ACK, las tramas CTS, las tramas de una unidad de datos LLC segmentada,las tramas procedentes de estaciones que responden a un sondeo de un AP y cualquier trama del APdurante el CFP. El espacio entre tramas PCF, PIFS (PCF Interframe Space), es de duración intermedia yse usa por el PCF para conseguir acceso prioritario al medio al comienzo de un CFP. El espacio entretramas DCF, DIFS (DCF Interframe Space) se utiliza por la DCF para transmitir tramas MAC de datos yde gestión.

SIFS (Short IFS): Tramas de alta prioridad (p.e. ACK and CTS)

PIFS (PCF, IFS): Tramas de prioridad media.

DIFS (DCF, IFS): Tramas de prioridad baja como tramas de datos o de gestión.

Una estación ejecutando el procedimiento de backoff debe usar el mecanismo de detección de portadorapara determinar si hay actividad durante cada ranura de backoff. Si no hay actividad en el medio para unadeterminada ranura el temporizador se decrementa. La detección de portadora implica la portadora físicay la virtual. Es decir, si transmite una estación que hace una reserva, hay que esperar que pase el tiempode reserva. El medio por consiguiente esta ocupado si una estación esta transmitiendo o si una estaciónde reserva. El medio por consiguiente esta ocupado si una estación esta transmitiendo o si una estaciónha hecho una reserva.

En el caso de que una estación ocupara el medio durante el periodo de backoff de otra, esta otraalmacenaría el tiempo que la queda por esperar y cuando haya transcurrido el IFC de nuevo sin estar elmedio ocupado, el tiempo de espera se contará a partir del valor guardado anteriormente.

Si se determina que el medio está ocupado durante una ranura del algoritmo de backoff, éste algoritmo sesuspende. Es decir el temporizador se congela. Para poder reanudar el algoritmo de backoff el mediofísico debe de estar libre durante un periodo igual a DIFS. Una vez que temporizador de backoff llega acero, entonces podría transmitir.

Pág. 133 12/09/2016 LUIS MENGUAL (c)

Aquellas estaciones que ya hayan competido por conseguir el canal tienden a tener valores menores detiempo de retroceso cuando reanudan los contadores, por lo que pueden acceder al medio más prontoque las estaciones nuevas. Este hecho introduce un cierto grado de idoneidad en el acceso al canal.

Page 134: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El estado del medio en el estándar IEEE 802.11 abarca pues dos ámbitos:d ió d d fí i d ió d d i l ( l d ldetección de portadora física y detección de portadora virtual (no contemplado en elestándar IEEE 802.3). El mecanismo de detección de portadora física seráproporcionado por el nivel físico. Sin embargo, el mecanismo de detección deportadora virtual es proporcionado por el MAC. Este mecanismo consta de un vectorde reserva (NAV, Network Allocation Vector).

El NAV mantiene una predicción del tráfico futuro en el medio basado en lainformación de reserva del medio incluida en la cabecera MAC de las tramas dedatos/gestión o en las tramas RTS/CTS intercambiadas antes de las tramas dedatos/gestión o en las tramas RTS/CTS intercambiadas antes de las tramas dedatos.

El mecanismo de detección de portadora combina el manejo del NAV y la detecciónde portadora a nivel físico para determinar el estado ocupado/libre del medio. ElNAV puede ser visto como un contador, que cuenta hacia atrás hasta cero de formauniforme. Cuando el contador llega a cero, la indicación de la portadora virtual esque el medio está libre; cuando es distinto de cero el medio esta ocupado.

Pág. 134 12/09/2016 LUIS MENGUAL (c)

Page 135: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Cuando una estación transmite una trama de datos, incluye en la cabecera de la misma(campo “Duración”) información que permite a todas las estaciones del medio conocer el(campo Duración ) información que permite a todas las estaciones del medio conocer eltiempo que estará ocupado el medio. Es en definitiva una forma de reserva el medio.Todas las estaciones que escuchen la trama de datos ajustarán sus respectivos NAV deacuerdo con el valor de duración, que incluye el intervalo SIFS y la trama de confirmaciónACK que sigue a la trama de datos.

Cuando una estación recibe una trama dirigida a ella responde con una trama ACKdespués de un corto intervalo SIFS sin realizar ningún mecanismo de detección del medio.La trama de confirmación ACK contiene 14 octetos. Si el campo de “Más fragmentos” de latrama recibida está puesto a “0”, el campo de “Duración” de la trama ACK se actualiza a“0” Si el campo de “Más fragmentos” de la trama recibida está puesto a “1” (es decir la0 . Si el campo de Más fragmentos de la trama recibida está puesto a 1 (es decir latrama recibida es un fragmento de una secuencia de tramas), el campo de “Duración” dela trama ACK se actualiza al valor obtenido del campo de “Duración” de la trama dedatos/gestión recibida menos el tiempo en microsegundos necesario para la transmisiónde la trama ACK y el tiempo SIFS.

Las tramas broadcast y multicast son las más simples de transmitir ya que no necesitanreconocimiento. Las tramas dirigidas a grupos no pueden ser fragmentadas y no sonreconocidas. La trama entera es enviada de acuerdo a las reglas de contienda. Despuésde que la transmisión concluye todas las estaciones esperan un DIFS y empiezan a

j t l it d ti dejecutar su algoritmo de contienda

El campo duración de las tramas multicast y broadcast tiene un valor cero. Estas tramasno necesitan ser reconocidas por los receptores, así que el acceso modo contienda almedio puede comenzar después de la transmisión de la trama.

Las tramas unicast deben de ser reconocidas. Éstas utilizan el campo de duración parareservar el medio físico y transmitir la información y recibir el ACK. El ACK es una tramade control que va a llevar un valor cero en el campo de duración si la trama que asientetiene el campo de fragmentación a cero. En caso contrario la trama ACK tiene un campode duración igual al tiempo que lleva mandar el siguiente fragmento

Pág. 135 12/09/2016 LUIS MENGUAL (c)

de duración igual al tiempo que lleva mandar el siguiente fragmento

Hay tramas de gestión unicast que requieren asentimiento (p.e Probe Response)

Page 136: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las tramas broadcast y multicast son las más simples de transmitir ya que no necesitanreconocimiento Las tramas dirigidas a grupos no pueden ser fragmentadas y no sonreconocimiento. Las tramas dirigidas a grupos no pueden ser fragmentadas y no sonreconocidas. La trama entera es enviada de acuerdo a las reglas de contienda. Despuésde que la transmisión concluye todas las estaciones esperan un DIFS y empiezan aejecutar su algoritmo de contienda

El campo duración de las tramas multicast y broadcast tiene un valor cero. Estas tramasno necesitan ser reconocidas por los receptores, así que el acceso modo contienda almedio puede comenzar después de la transmisión de la trama.

Las tramas unicast deben de ser reconocidas. Éstas utilizan el campo de duración parareservar el medio físico y transmitir la información y recibir el ACK. El ACK es una tramay yde control que va a llevar un valor cero en el campo de duración si la trama que asientetiene el campo de fragmentación a cero. En caso contrario la trama ACK tiene un campode duración igual al tiempo que lleva mandar el siguiente fragmento

Hay tramas de gestión unicast que requieren asentimiento (p.e Probe Response)

Pág. 136 12/09/2016 LUIS MENGUAL (c)

Page 137: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Ejemplos de tramas de gestión son las tramas de “Beacon” y la trama de “probe Request”.

La trama de “Beacon” es una trama de gestión emitida por los puntos de acceso paraanunciarse a los sistemas móviles. Es una trama broadcast que no requiere asentimiento.La dirección origen es la del Punto de Acceso y la BSSID coincide con la dirección delPunto de Acceso. La dirección destino es : “11111111” ( broadcast) y recogida porconsiguiente por cualquier interfaz de red móvil.

La trama “Probe Request” es una trama de gestión multicast que se utilizar para preguntarpor la dirección MAC (BSSID) de una red Wifi de la que conocemos su nombre. Sudirección origen es la dirección de la estación móvil, la dirección destino es: “11111111”(broadcast) y el valor de BSSID es “11111111” . Esto significa se propaga por todos los( ) y g p p g pinterfaces. La estación móvil espera la contestación del Punto de acceso buscado.

La contestación es una trama de gestión unicast llamada “Probe Response” emitida por elpunto de acceso buscado y que requiere asentimiento

Pág. 137 12/09/2016 LUIS MENGUAL (c)

Page 138: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La PCF (Point Coordination Function) es una capacidad opcional en el estándar IEEE 802.11, que proporcionatransferencia de tramas libre de contienda, CF (Contention Free), y, por lo tanto, proporciona la posibilidad deincorporar servicios en tiempo real en las WLANs. La PCF la realiza el Coordinador Puntual, PC (PointCoordination) en el AP de un BSS. Las estaciones que son capaces de operar en el período libre de contienda,CFP (Contention Free Period) son conocidas como estaciones-CF .

Se precisa que la PCF coexista con la DCF y se sitúe lógicamente encima . El intervalo de repetición CFP(Tasa_CFP) se usa para determinar la frecuencia a la cual tiene lugar la Función de Coordinación Centralizada(PCF). Una parte del intervalo de repetición se reserva a tráfico libre de contienda y el resto para el tráfico basadoen la contienda. El intervalo de repetición CFP se inicia con una trama de baliza (beacon), transmitida por el AP.Una de sus primeras funciones es la sincronización y la planificación del acceso. La duración del intervalo derepetición es un parámetro modificable que es siempre un número entero múltiplo de tramas de baliza. Una vezque se establece la Tasa_CFP se fija la duración del periodo libre de contienda CFP. El tamaño máximo del CFPestá determinado por un parámetro modificable Duración_Max_CFP . Este tiempo debería estar dimensionado paraquedara al menos el tiempo necesario para transmitir con éxito una trama MAC de tamaño máximo durante elq p pperiodo de contienda, CP (Contention Period). Este tiempo incluye el tiempo para el mecanismo RTS/CTS y elACK. Es decir, el tiempo debe ser distribuido para que al menos una trama MAC sea transmitida durante el periodode contienda, CP.

Al comienzo de cada intervalo de repetición CFP, el denominado Tiempo de Transmisión de Baliza, TBTT (TargetBeacon Transmission Time) todas las estaciones actualizan sus respectivos NAV a la máxima longitud del periodolibre de contención Duración_Max_CFP. Durante el periodo CFP, solo se permite transmitir a las estaciones enrespuesta a un sondeo del PC o por la transmisión de un ACK después de un intervalo SIFS después de larecepción de una trama MAC. Al comienzo del periodo libre de contienda CFP, el Punto de Coordinación (PC)escucha el medio. Si el medio permanece inactivo durante un periodo PIFS, el PC envía una trama de baliza parap p , piniciar el CFP. El PC empieza la transmisión libre de contienda un intervalo SIFS después de haber mandado latrama de baliza, transmitiendo: Una trama de sondeo sin datos: Sondeo_CF (sin datos), o una trama de datos, ouna trama de datos + una trama Sondeo_CF (sin datos)

La Figura ilustra la transmisión de tramas entre un PC y varias estaciones inalámbricas. Inicialmente el PC envíadatos a la estación E1 (D1) y una trama de sondeo, a lo que responde la estación E1 un asentimiento ACK y unatrama de datos (D1). Posteriormente el PC envía una trama de datos a la estación E2 (D2) y un asentimiento a laestación E1 respecto de los datos del anterior ciclo de sondeo (ACK1). Puesto que el PC no recibe asentimiento anueva trama mandada (D2), el PC espera un tiempo PIFS y continua transmitiendo a la siguiente estación de lalista de sondeo. La transferencia de tramas bajo la funcionalidad PFC típicamente consta de tramas que

Pág. 138 12/09/2016 LUIS MENGUAL (c)

lista de sondeo. La transferencia de tramas bajo la funcionalidad PFC típicamente consta de tramas quealternativamente se envían desde el AP/PC (punto de acceso, punto de coordinación) o para el AP/AC. Durante elperiodo libre de contienda el PC controlará la ordenación de estas transmisiones y el permiso para transmitir a lasestaciones en un momento dado del tiempo

Page 139: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las técnicas de espectro ensanchado fueron inicialmente desarrolladas en el ámbito de la inteligenciamilitar. La idea básica es esparcir la señal que transporta la información sobre un mayor ancho debanda con el objetivo de hacer más difícil la intercepción. Para ello la señal de entrada es modulada poruna secuencia psedualeatoria. El receptor hace uso de su conocimiento acerca de cómo se hizo laexpansión para la compresión de la señal recibida y recuperar los datos originales.

El salto en frecuencias, FH (Frequency Hopping) es un tipo de técnica de espectro expandido. El saltoen frecuencias implica la modulación de una señal de datos de modo que la señal modulada resultanteocupa diferentes bandas de frecuencia a medida que progresa la transmisión. Un valor 1 se codificacon un valor de frecuencia Fc+x y un valor cero con otro valor Fc-x, siendo FC la frecuencia central deuna banda. Para llevar a cabo la recuperación de la señal el receptor debe conocer la secuencia decanales que debe sintonizar, así como el tiempo de permanencia en cada canal. Las velocidadesestablecidas en el estándar son 1Mbps utilizando 2GSFK y 2 Mbps utilizando 4GSFK (modulación enp y p (frecuencia de cuatro niveles).

En la técnica de espectro expandido de secuencia directa DSSS (Direct Sequence Spread Spectrum) adiferencia de la técnica FHSS, cada bit transmitido se codifica mediante una serie de secuencias patrónde minibits redundantes, llamadas chips, con lo que se consigue distribuir la energía de la señal a lolargo de un ancho de banda más extenso. En este caso, solamente aquel receptor que tenga el mismocódigo de extensión será capaz de regenerar la información original.

Una vez transformado el bit a un conjunto de 11 bits se modulan estos bits con modulación de 2-nivelesDBPSK (Diferencial Binary Phase Shift Keying) a 1Mbps y la velocidad de acceso mejorada de 2Mbpsbasada en modulación 4 niveles DQPSK (Differential Quadrature Phase Shift Keying) Esto es lo quebasada en modulación 4-niveles DQPSK (Differential Quadrature Phase Shift Keying). Esto es lo queocurre en el estandar

Una mejora del estándar inicial lo supone el IEEE 802.11b. En el se implementa una extensión de lavelocidad de transmisión en la capa física utilizando DSSS. Así se proporciona velocidades superioresde 5,5Mbps y 11Mbps aumentando la longitud de la secuencia de Chips hasta en 8 bits y luegoutilizando modulación BQPSK. También de forma opcional se proporciona otro modelo de codificaciónpara proporcionar estas velocidades denominado codificación convolucional de paquetes con 64estados, PBCC (Packet Binary Convolutional Coding).

En la modulacion OFDM la información es transportada por el medio de radio usando portadoras

Pág. 139 12/09/2016 LUIS MENGUAL (c)

ortogonales. Un canal (16.25 MHz de ancho) es dividido en 52 subportadoras (54 subportadoras dedatos y 4 subportadoras como señales piloto).

Page 140: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El estándar especifica distintos valores para el tamaño mínimo ymáximo de la ventana de contienda (Cwmin Cwmax) dependiendo lamáximo de la ventana de contienda (Cwmin, Cwmax), dependiendo latécnica de transmisión a nivel físico.

Pág. 140 12/09/2016 LUIS MENGUAL (c)

Page 141: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El estándar IEEE 802.11 divide el espectro en 14 canales solapados de unos20Mhz de ancho usando la técnica DSSS de espectro ensanchado con20Mhz de ancho usando la técnica DSSS de espectro ensanchado conseparación de 5Mhz. Para evitar interferencias entre canales contiguos deberíahaber unos 25Mhz de separación entre frecuencias centrales. Esto significaríaque se podrían utilizar los canales 1, 6 y 11 de forma simultánea sininterferencias. Los canales10 and 11 son los únicos canales que estándisponibles en todos los países . Es el caso de España.

Si utilizamos la técnica de salto en frecuencia el ancho de banda total es elmismo particularizado a cada país. Y en ese ancho de banda se crean una seriede canales separados 1Mhz para hacer que los datos salten de frecuencia ende canales separados 1Mhz para hacer que los datos salten de frecuencia enfrecuencia. En Norte América hay disponibles 75 canales para el salto enfrecuencia. En España 27 y en Francia unos 35.

Pág. 141 12/09/2016 LUIS MENGUAL (c)

Page 142: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

La potencia máxima legal de emisión es:

o WIFI 100mW o 20dBm. (dBm=10log(x/1mW))

o 5GHz 1000mW o 30dBm

Con la legislación española actual, la potencia máxima de emisión para redesWIFI es de 100mW (20 dB). Si bien en julio de 2003 se aumentó la potencia parala frecuencia de 5GHz hasta 1W (30dB) debido a la baja penetración de estafrecuencia.

La mayoría de los dispositivos wireless emiten en un rango de 20 a 50mW: 10 xlog 50mW = 17 Bm. Las distancias tipo para dispositivos son de 100 metros para“espacios cerrados y hasta 400 metros en “espacios abiertos”.

Finalmente, la mínima potencia que pueden captar las tarjetas (sensibilidad)pueden ser del orden de: -80dBm que son unos 10-11 Watios

Mediciones prácticas de tarjetas wifi están en el margen de –80dbm y unos -20dbm .

Dispositivos USB wireles n Tienen las siguinete potencias de emision/recepcion

Potencia de Transmisión<20dBm(EIRP)

Sensibilidad de Recepción

270M: -68dBm@10% PER130M: -68dBm@10% PER108M: -68dBm@10% PER54M: -68dBm@10% PER11M: -85dBm@8% PER6M 88dB @10% PER

Pág. 142 12/09/2016 LUIS MENGUAL (c)

6M: -88dBm@10% PER1M: -90dBm@8% PER

Page 143: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Pág. 143 12/09/2016 LUIS MENGUAL (c)

Page 144: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El estándar IEEE 802.11n está pensado para aumentar significativamente elancho de banda disponible al usuario residencial y permitirle enviar de formaancho de banda disponible al usuario residencial y permitirle enviar de formainalámbrica contenidos multimedia en tiempo real.

Las mejoras introducidas por este estándar se basan en aumentar el ancho debanda de 20 a 44Mhz, utilizar técnica de multiplexacion OFDM y sustituir latécnica tradicional de parada espera de las redes inalámbricas por técnicas deventana deslizante.

Tradicionalmente en los estándares IEEE 802.11x un paquete es transmitido unay más veces hasta que es devuelto un reconocimiento. En el estándar IEEE802.11n la opción (mandatory packet agregation) junta un conjunto de paquetesen una supertrama, se envía la misma, y se espera de vuelta un bloque dereconocimiento especificando que paquetes fueron recibidos correctamente ycuales no. Solo aquellos paquetes que no fueron reconocidos deben de serretransmitidos, dando lugar a un sistema más eficiente y una utilización mejor delancho de banda.

Pág. 144 12/09/2016 LUIS MENGUAL (c)

Page 145: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

El estándar IEEE 802.11ac (también conocido como WIFI 5G o WIFI Gigabit) esuna mejora de la norma IEEE 802 11n El estándar permite mejorar las tasas deuna mejora de la norma IEEE 802.11n. El estándar permite mejorar las tasas detransmisión llegando a 1,3Gbits/s empleando 3 antenas. Opera en la banda de5Ghz, amplia el ancho de banda del canal de 40 a 160Mhz e incluye modulaciónde alta densidad 256QAM.

Pág. 145 12/09/2016 LUIS MENGUAL (c)

Page 146: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Las redes WIFI son especialmente vulnerables. Por un lado, son redes dedifusión eso significa que cualquiera puede capturar la información transmitidadifusión, eso significa que cualquiera puede capturar la información transmitida.Por otro, el medio físico de transmisión es, especialmente, de fácil acceso a unintruso.

También un punto vulnerable son los Puntos de Acceso. Por ellos pasa lainformación y son ellos los que gestionan la red. Un ataque a un punto deAcceso supone comprometer toda la información que circula a través de la red.

Pág. 146 12/09/2016 LUIS MENGUAL (c)

Page 147: “Seguridad en las Tecnologías de Transmisión de Datos”lmengual/DSSR/SEGURIDAD_TECNOLOGIAS_PN.pdf · “Seguridad en las Tecnologías de Transmisión de Datos” Las redes de

“Seguridad en las Tecnologías de Transmisión de Datos”

Para tratar de mitigar la vulnerabilidad de la seguridad en las redes WIFI se handiseñado distintos sistema de seguridaddiseñado distintos sistema de seguridad

WEP (Wired Equivalent Privacy) es el sistema primario de cifrado en redes Wifique con el tiempo se ha mostrado vulnerable por la debilidad del protocolo dedistribución y la corta longitud de la clave.

WPA utiliza el protocolo TKIP (Temporal Key Integrity Protocol) para distribuiruna clave de sesión. Se planteo como una mejora ante la debilidad del sistemaWEP. Este es un protocolo más robusto de distribución de claves. Además estasclaves de sesión son de mayor longitud de orden de 256 bits con lo que sey g qmejora en la seguridad. No obstante sigue utilizando el algoritmo RC4.

WPA2 es una variante de WPA que utiliza el protocolo CCMP (Counter CipherMode with Block Chaning Message Authentication Code Protocol) para distribuirla clave de sesión y luego utiliza el Algoritmo AES para cifrar. Supone unamejora en la seguridad al utilizar un algoritmo simétrico de probada robustezcomo es el AES. No obstante se han encontrado algunas vulnerabilidades en elprotocolo de distribución de claves.

La solución mas robusta para la distribución de claves es utilizar un protocolo deLa solución mas robusta para la distribución de claves es utilizar un protocolo deautenticación extensible que utilice TSL (Transport Layer Security).

Algunos dispositivos permiten WPA (no WPA) con AES and WPA2 with TKIP.

Pág. 147 12/09/2016 LUIS MENGUAL (c)