🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

5. Procesamiento y transmisión de datos.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Document Details

PlentifulMonkey

Uploaded by PlentifulMonkey

Tags

computer networks data transmission OSI model

Full Transcript

Fase 3 miércoles, 9 de noviembre de 2022 11:23 a. m. En esta fase 5. Procesamiento y transmisión de datos Page 1 1. La capa física lunes, 24 de abril de 2023 01:49 p. m. TEXT Capa física: funciones de la primera capa - IONOS 5. Procesamiento y transmisión de datos Page 2 2. Encriptado en c...

Fase 3 miércoles, 9 de noviembre de 2022 11:23 a. m. En esta fase 5. Procesamiento y transmisión de datos Page 1 1. La capa física lunes, 24 de abril de 2023 01:49 p. m. TEXT Capa física: funciones de la primera capa - IONOS 5. Procesamiento y transmisión de datos Page 2 2. Encriptado en capa física jueves, 25 de junio de 2020 03:01 p. m. Introducción The Open Systems Interconnection model (OSI model) es un modelo conceptual que caracteriza y estandariza las funciones de comunicación de un sistema de telecomunicaciones o computación sin tener en cuenta su estructura interna y tecnología subyacentes. Su objetivo es la interoperabilidad de diversos sistemas de comunicación con protocolos de comunicación estándar. El modelo divide el flujo de datos en un sistema de comunicación en siete capas de abstracción, desde la implementación física de la transmisión de bits a través de un medio de comunicaciones hasta la representación de nivel más alto de datos de una aplicación distribuida. Cada capa intermedia sirve una clase de funcionalidad a la capa por encima de ella y es servida por la capa debajo de ella. Las clases de funcionalidad se realizan en software mediante protocolos de comunicación estandarizados. El modelo OSI se desarrolló a partir de finales de la década de 1970 para apoyar el surgimiento de los diversos métodos de redes informáticas que competían por su aplicación en los grandes esfuerzos nacionales de redes en Francia, el Reino Unido y los Estados Unidos. En la década de 1980, el modelo se convirtió en un producto de trabajo del grupo de interconexión de sistemas abiertos de la Organización Internacional de Normalización (ISO). Mientras intentaba proporcionar una descripción completa de las redes, el modelo no logró obtener la confianza de los arquitectos de software en el diseño de la Primera Internet, lo que se refleja en la suite de protocolo de Internet menos prescriptiva, patrocinada principalmente bajo los auspicios del Grupo de Trabajo de Ingeniería de Internet (IETF). Layer Host Layers MediaLayer Unidad de datos de protocolo (PDU) Función Datos API de alto nivel, incluido el uso compartido de recursos, el acceso remoto a archivos 7 Aplicación 6 Presentación Traducción de datos entre un servicio de red y una aplicación; incluyendo codificación de caracteres, compresión de datos y cifrado/descifrado 5 Sesión Gestión de sesiones de comunicación, es decir, intercambio continuo de información en forma de múltiples transmisiones de ida y vuelta entre dos nodos 4 Transporte Segmento, Datagrama Transmisión fiable de segmentos de datos entre puntos de una red, incluida la segmentación, el reconocimiento y la multiplexación 3 Red Paquete Estructuración y gestión de una red de varios 5. Procesamiento y transmisión de datos Page 3 de una red de varios nodos, incluido el direccionamiento, el enrutamiento y el control del tráfico 2 Enlace de datos Frame Transmisión fiable de tramas de datos entre dos nodos conectados por una capa física 1 físico Bit, Símbolo Transmisión y recepción de corrientes de bits a través de un medio físico 5. Procesamiento y transmisión de datos Page 4 Encriptación En criptografía, el cifrado es el proceso de codificación de información. Este proceso convierte la representación original de la información, conocida como texto sin formato, en una forma alternativa conocida como texto cifrado. Idealmente, sólo las partes autorizadas pueden descifrar un texto cifrado de nuevo a texto sin formato y acceder a la información original. El cifrado no evita por sí mismo la interferencia, pero niega el contenido inteligible a un interceptor. Por razones técnicas, un esquema de cifrado suele utilizar una clave de cifrado pseudoaleatorio generada por un algoritmo. Es posible descifrar el mensaje sin poseer la clave, pero, para un esquema de cifrado bien diseñado, se requieren considerables recursos computacionales y habilidades. Un destinatario autorizado puede descifrar fácilmente el mensaje con la clave proporcionada por el originador a los destinatarios, pero no a los usuarios no autorizados. Históricamente, varias formas de cifrado se han utilizado para ayudar en la criptografía. Las primeras técnicas de cifrado se utilizaban a menudo en la mensajería militar. Desde entonces, han surgido nuevas técnicas y se han convertido en algo común en todas las áreas de la informática moderna. Los esquemas de cifrado modernos utilizan los conceptos de clave pública y clave simétrica. Las técnicas de cifrado modernas garantizan la seguridad porque los ordenadores modernos son ineficientes en descifrar el cifrado.* ¿En qué capa se encuentra la encriptación? En cualquier capa del modelo OSI. Lo más común es que se encuentre por encima de la capa 2, aunque esto permite la exposición de la información a eavesdroppers, aunque no puedan entenderla por completo pueden ver trozos de información; puedes verlo como encriptar una carta, cualquier persona puede abrirla y ver el contenido (aunque no entenderlo) y no encriptar el sobre en sí. Si protegemos la capa 1 (encriptar el sobre), se protegen las capas subsecuentes. Para lograr encriptación en la capa 1 debemos conservar la rapidez, aprovechar el ancho de banda, disminuir el ruido y permitir la sincronización. Protocolos 1. Capa física a. DSSS (Direct sequence spread spectrum) b. VPSC (Vernam Physical Signal Cipher) 2. Capa de enlace de datos a. L2TP - Layer 2 Tunneling Protocol i. Protocolo usado para VPNs. Usa encriptación para su propio control de mensajes. Provee un tunel (que puede ser encriptado) b. PPTP - Point-to-Point tunneling protocol i. Es un protocolo de comunicación para conectarse a VPNs c. PPP - Point-to-point Protocol* i. Se usa para comunicación entre dos routers directamente, sin un host. 3. Capa de red a. IPSec (Internet Protocol Security) i. Protocolo que autentica y encripta paquetes de datos para dar una comunicación segura entre dos computadoras en una red. 4. Capa de transporte a. SCTP - Stream Control Transmission Protocol i. El diseño de SCTP incluye caracteristicas para mejorar la seguridad como el handshake de 4 vias. 5. Capa de sesión a. PAP - Password Autentication Protocol* i. Protocolo usado por el PPP para validar usuarios 6. Capa de presentación a. Telnet 5. Procesamiento y transmisión de datos Page 5 a. Telnet i. Por default no encripta datos enviados por la conexión 7. Capa de aplicación a. HTTPS - Hypertext Transfer Protocol Secure i. Extension de HTTP. La comunicación es encriptada usando la capa de transporte (TLS) o SSL. ii. Se conoce como TTP sobre TLS o HTTP sobre SSL b. SSH - Secure Shell i. Protocolo criptográfico de red para operar servicios de red de manera segura sobre redes no seguras. El cifrado en la capa 2 no asegura mantener oculta toda la información, por ejemplo podemos obtener las estadísticas del tráfico, velocidad de transferencia, número de canales físicos, tamaño de datos, frecuencia de envío, modulación y ancho de banda. El conocimiento de esta información puede ser usada para inferir el dispositivo de transmisión, la importancia del mensaje, el contenido del canal, y la capacidad del canal. Esto es similar a escribir una carta encriptada a un amigo, el que vea la carta no puede determinar el contenido explícitamente pero puede ver el contenido (ancho de banda) y la dirección (protocolo), con esto puede inferir información significativa. Usualmente se asume que un atacante tiene acceso completo al canal de transmisión. En el canal de transmisión tenemos señales que asumimos que el atacante puede recibir. Cifrado de capa física Para crear un canal de comunicación completamente seguro, el canal completo debe estar protegido, como una cortina que cubra la operación completa. Por extensión, también debería ser imposible determinar si una señal interceptada proviene de un origen digital o analógico. Para alcanzar este nivel de seguridad necesitamos específicamente trabajar en la capa 1 del modelo OSI. Este método de seguridad ha ganado la atención de la comunidad en los últimos años (alrededor del 2009). Aunque usualmente no se le llama encriptación en la capa 1. Para proteger el canal de transmisión, uno debe de usar una "frecuencia secreta" y esperar que un atacante no esté escuchando, aunque en realidad debemos asumir que hay un atacante escuchando todas las frecuencias. Lo próximo que debemos hacer para proteger nuestra información es usar un tipo secreto de modulación, aunque un atacante puede descifrar rápidamente que tipo de modulación se usa. El próximo nivel sería usar un parámetro para nuestra señal en el canal de transmisión que cambie en el tiempo a través de una secuencia secreta, esta secuencia debería ser difícil de descifrar o descubrir sin el conocimiento previo de su existencia. Este parámetro podría ser por ejemplo la frecuencia de operación, y desplazar la señal de una frecuencia a otra (esto se llama frecuency hopping), y la secuencia sería un secreto. Entonces sería difícil para el atacante encontrar la frecuencia de salto, aunque si el atacante escucha los canales de transmisión el tiempo suficiente podría encontrar la secuencia. Si la secuencia de salto no es repetitiva y es larga, entonces al atacante le tomará mucho tiempo descubrirla… aunque no imposible. Spread-Spectrum Signal (SSS) Los datos se pueden proteger en el canal de comunicación con el uso de Spread-Spectrum signal (SSS), que es en lo que la frecuencia se convierte cuando se hacen saltos de frecuencia rápidos, con ninguna duración establecida en una frecuencia en particular. Si se implementa SSS entonces el canal de comunicación estará protegido por lo siguiente: 1. Sin el conocimiento de la secuencia, sería prácticamente imposible descubrir de una señal recibida y sería imposible de des extender la señal y convertirla en la secuencia original, agregando que la señal original además puede ser encriptada por las capas superiores, que también requiere un método de desencriptado. 5. Procesamiento y transmisión de datos Page 6 también requiere un método de desencriptado. 2. Debido a que las señales del SSS tienen muy poca energía por hert, es decir, muy poca energía por ancho de banda, puede estar por debajo del ruido térmico y ruido de otras señales, esto hace que el atacante tenga una mayor dificultad para distinguir entre la señal y el ruido. Es importante que la secuencia sea almacenada por el emisor y el receptor, aquí un importante problema de este método, si el atacante tiene acceso a esta secuencia podrá descubrir emisiones posteriores, por ello es importante cambiar la secuencia periódicamente, pero ese cambio produce que la secuencia sea vulnerable ya que la secuencia se debe de transportar tanto del emisor como al receptor. La técnica de DSSS es una técnica de SSS donde la señal de los datos original se multiplica por ruido pseudoaleatorio. Los datos del usuario, se multiplican por un ruido pseudoaleatorio y la señal transmitida cambia. Como puedes observar el receptor obtiene una ganancia que es la señal enviada en un amplio espectro. El DSSS mejora la protección contra el jamming. Provee seguridad en transmisión si el código no es conocido. Es muy popular para uso militar, y fue usado por primera vez en 1940 Vernam Physical Signal Cipher (VPSC) El cifrado Vernam Physical Signal Cipher (VPSC) es el cifrado Vernam aplicado a señales analógicas. El VPSC encripta la forma de las señales en el dominio del tiempo. Esta técnica agrega ruido pseudoaleatorio a una señal. 5. Procesamiento y transmisión de datos Page 7 Tiene como ventaja, que si la potencia es similar al ruido común, entonces la transmisión puede pasar desapercibida. Además, aprovecha el ancho de banda ya que solo se agrega ruido a la señal. Aún existen dificultades con estas técnicas. La longitud del frame aún es detectable si se analizan las señales encriptadas (porque solo se agrega ruido) si se observan las magnitudes de las frecuencias a lo largo del tiempo. Un ejemplo de VPSC puede ser cifrar una señal de audio. El VPSC cifra la señal de audio en la capa física, lo que significa que la señal de audio cifrada se transmite directamente a través del canal de comunicación. El receptor recibe la señal de audio cifrada y la descifra utilizando la misma clave utilizada para cifrar la señal. El VPSC es capaz de cifrar cualquier señal analógica, incluyendo señales de audio, video y radio. VPSC Ejemplo Queremos usar el cifrado Vernam para una lista de valores [1, 2, 3, 4] y lo queremos cifrar con una llave de magnitud 4 y fase 3. Si tenemos una fase de 3 y una magnitud de 4 entonces la llave compleja es key = (-3.9+0.56j) Ahora vamos a multiplicar cada valor por esta llave 1 * (-3.9+0.56j) = (-3.9 + 0.56 j) 2 * (-3.9+0.56j) = (-7.8 + 1.12 j) 3 * (-3.9+0.56j) = (-11.7 + 1.68 j) 4 * (-3.9+0.56j) = (-15.6 + 2.24 j) Cifrado [(-3.9 + 0.56 j), (-7.8 + 1.12 j), (-11.7 + 1.68 j), (-15.6 + 2.24 j)] Para descifrar se divide cada valor entre la llave, como son números complejos se multiplica por el conjugado del denominador. Amenazas de capa física de redes inalámbricas La apertura de las redes inalámbricas produce una comunicación más vulnerable a los ataques, lo que plantea graves desafíos para la seguridad de la red. Las redes inalámbricas tienen vulnerabilidades de seguridad, como [4,6,27,32]: Eavesdroping: interceptación no autorizada y no anunciada de comunicaciones entre 5. Procesamiento y transmisión de datos Page 8 Eavesdroping: interceptación no autorizada y no anunciada de comunicaciones entre dispositivos. A través de escuchas, los mensajes interceptados pueden ser explotados para futuros fines ilegales. Los atacantes de espionaje pueden clasificarse como espías activos y espías silenciosos. La distinción es que los espías activos que actúan como partes de comunicación envían involuntariamente señales a los transmisores, que los CSI pueden extraer a través de la estimación. Por otro lado, los espías silenciosos husmean en los mensajes mientras están en silencio, donde sus CSI no están disponibles para los transmisores. Por lo tanto, este tipo de amenaza se puede dividir en dos tipos según la forma del atacante: interceptación y análisis de tráfico. Intercepción: El espionaje es el ataque más común a la privacidad de los dispositivos inalámbricos. El atacante podría encontrar una comunicación legítima husmeando en el entorno inalámbrico cercano cuando el tráfico transmite información de control sobre la configuración de la red del sensor. Análisis de tráfico: La capacidad de rastrear patrones de comunicación para facilitar varios tipos de ataques. Jamming: bloquea las comunicaciones legítimas entre dispositivos al saturar un canal con ruido, lo que puede dirigir ataques de denegación de servicio (DOS) a la capa física. En general, los ataques de interferencia se pueden dividir en interferencias proactivas y reactivas. Interferencia proactiva: los atacantes de interferencia proactiva propagan señales interferentes, ya sea que la comunicación de señal legítima esté allí o no. Para ahorrar energía y alternar entre las fases de suspensión e interferencia, los atacantes propagan esporádicamente bits aleatorios o paquetes normales en las redes. Los atacantes transmiten esporádicamente bits aleatorios o paquetes convencionales en las redes para preservar la energía y la rotación entre las fases de suspensión e interferencia. Interferencia reactiva: los atacantes que utilizan la interferencia reactiva pueden supervisar la actividad del canal legítimo. Si hay una actividad, el atacante transmite una señal aleatoria para interferir con la señal existente en el canal. Contaminación: Los atacantes buscan contaminar la fase de estimación del canal para obtener ventajas injustas en la fase de comunicación que sigue. En el mismo contexto, un ataque de contaminación de retroalimentación significa que el atacante puede usar retroalimentación falsificada para obligar al transmisor a ordenar sus haces a atacantes diferentes a los usuarios previstos. Suplantación de identidad: Los atacantes intentan ingresar o corromper comunicaciones legítimas transmitiendo una señal engañosa con una mayor potencia en la fase de transmisión entre transceptores o monitoreando al transmisor legítimo para enviar una señal falsificada entre dos señales legítimas. Este tipo de ataque tiene diferentes implicaciones, como la intrusión de un adversario en la red local o la inyección de información de identidad falsificada. Hay dos tipos de ataques de suplantación de identidad: ataques de suplantación de identidad y ataques Sybil. From <https://www.mdpi.com/1424-8220/23/4/1814#B47-sensors-23-01814> Solución La encriptación en capa física funciona por la codificación de datos antes de que se transmitan por el medio físico. PacketLight's Encryption Solution 5. Procesamiento y transmisión de datos Page 9 Quiz Microsoft Forms 5. Procesamiento y transmisión de datos Page 10 5. Procesamiento y transmisión de datos Page 11 3. Cifrado de enlace óptico jueves, 2 de noviembre de 2023 09:50 a. m. 5. Procesamiento y transmisión de datos Page 12

Use Quizgecko on...
Browser
Browser