Вы находитесь на странице: 1из 12

ALGORITMOS DE RUTEO

La funcin principal de la capa de red es rutear paquetes de la mquina de origen a la de destino. En la mayora de las subredes, los paquetes requerirn varios saltos para completar el viaje. La nica excepcin importante son las redes de difusin, pero aun es importante el ruteo si el origen y el destino no estn en la misma red. Los algoritmos que eligen las rutas y las estructuras de datos que usan constituyen un aspecto principal del diseo de la capa de red. El algoritmo de ruteo es aquella parte del software de la capa de red encargada de decidir la lnea de salida por la que se transmitir un paquete de entrada. Si la subred usa datagramas, esta decisin debe tomarse cada vez que llega un paquete de datos. Si la subred usa circuitos virtuales, las decisiones de ruteo se toman slo al establecerse un circuito virtual nuevo. Este ltimo caso tambin se llama ruteo de sesin, dado que una ruta permanece vigente durante toda la sesin de usuario. Sin importar si las rutas para cada paquete se eligen de manera independiente o slo cuando se establecen nuevas conexiones, hay ciertas propiedades que todo algoritmo de ruteo debe poseer: Exactitud Sencillez Robustez Estabilidad Equidad Optimizacin

Una vez que una red principal entra en operacin, cabra esperar que funcionara continuamente durante aos sin fallas a nivel de sistema. Durante ese periodo habr fallas de hardware y de software de todo tipo. Los hosts, ruteadores y lneas fallarn en forma repetida y la topologa cambiar muchas veces. El algoritmo de ruteo debe ser capaz de manejar los cambios de topologa y trfico sin requerir el aborto de todas las actividades en todos los hosts y el reinicio de la red con cada cada de un ruteador. Existen algunos algoritmos de ruteo que nunca alcanzan el equilibrio, sin importar el tiempo que permanezcan operativos. Un algoritmo estable alcanza el equilibrio y lo conserva. La equidad y la optimizacin son metas contradictorias. Adems, estas dos metas tambin estn

Seguridad en Redes

Pgina 1

en conflicto, ya que la operacin de cualquier sistema de colas cerca de su capacidad mxima implica un retardo de encolamiento grande. Como trmino medio, muchas redes intentan minimizar el nmero de saltos que tienen que dar un paquete, puesto que la reduccin de la cantidad de saltos reduce el retardo y tambin el consumo de ancho de banda, lo que a su vez mejora la velocidad real de transporte. Los algoritmos de ruteo pueden agruparse en dos clases principales: Los algoritmos no adaptativos no basan sus decisiones de ruteo en mediciones o estimaciones del trfico y la topologa actuales. En cambio, la decisin de qu ruta se usar para llegar de I a J se toma por adelantado, fuera de lnea, y se carga en los ruteadores al arrancar la red. Este procedimiento se conoce como ruteo esttico. En contraste, los algoritmos adaptativos cambian sus decisiones de ruteo para reflejar los cambios de topologa y, por lo general tambin el trfico. Los algoritmos adaptativos difieren en el lugar de donde obtienen su informacin, el momento de cambio de sus rutas y la mtrica usada para la optimizacin. PRINCIPIO DE OPTIMIZACIN El principio de optimizacin establece que si el ruteador J est en ruta ptima del ruteador I al ruteador K, entonces la ruta ptima de J a K tambin est en la misma ruta. Como consecuencia directa del principio de optimizacin, podemos ver que el grupo de rutas ptimas de todos los orgenes a un destino dado forman un rbol con raz en el destino. Tal rbol se conoce como rbol sumidero o rbol divergente donde la mtrica de distancia es el nmero de saltos. Puesto que un rbol sumidero ciertamente es un rbol, no contiene ciclos, por lo que cada paquete ser entregado en un nmero de saltos finito y limitado. El principio de optimizacin y el rbol sumidero proporcionan parmetros contra los que se pueden medir otros algoritmos de ruteo. TIPOS DE RUTEO Ruteo por el camino ms corto. Consiste en construir una grfica de la subred, con cada nodo representando una IMP y cada arco una lnea de comunicacin. Para escoger una ruta entre cada par de IMP. El algoritmo slo determina el camino ms corto que existe entre ellos, mediante algoritmos de ruta ms corta.

Seguridad en Redes

Pgina 2

Ruteo de camino mltiple Muchas veces ocurre que existe ms de un camino ptimo, entonces para reducir la carga en cada una de las lneas de comunicacin se divide el trfico entre varios caminos. Cuando un paquete llega para su reenvo, se hace una seleccin de varias alternativas para que un paquete en particular. Para las subredes virtuales se selecciona una ruta, pero el ruteo para los diferentes circuitos virtuales se lleva a cabo de manera independiente. El proceso de ruteo de camino mltiple es el siguiente. Cada IMP mantiene una tabla con una ristra reservada para cada uno de los posibles IMP destinatarios; cada ristra ofrece la mejor, la segunda mejor lnea de salida para cada destino en particular. Antes de que se reenvi el paquete, un IMP genera un nmero aleatorio y despus selecciona entre diferentes alternativas que se presentan. Los operadores calculan las tablas manualmente, cargndolas en los IMP antes de que arranque la red y que no se modifique despus. Ruteo centralizado Cuando se utiliza un ruteo centralizado, en alguna parte de la red hay un RCC (Centro de control de ruteo). Peridicamente cada IMP transmite la informacin de su estado al RCC; despus el RCC recoge toda esta informacin y con el conocimiento total de la red, calcula las rutas ptimas de todos los IMP a cada uno de los IMP restantes utilizando un algoritmo de rutas ms cortas. El ruteo centralizado tiene varios inconvenientes como por ejemplo; si la subred tiene que adaptar a un trfico variable, el calculo tendr que realizarse con mucha frecuencia y para una red grande, esto tomara bastante tiempo. Si el RCC calcula la ruta optima para cada par de IMP, sin rutas alternas, la perdida de una sola lnea puede desconectar algunos IMP del RCC, creando terribles consecuencias para el sistema. Pero si el RCC utiliza rutas alternas se debilitara el argumento a favor de tener un RCC si es que se pueden encontrar rutas ptimas. Ruteo aislado El algoritmo de ruteo asilado tambin se le conoce como la papa caliente. El algoritmo es el siguiente. En el momento en que le llega un paquete al IMP, trata de deshacerse de el tan rpido como sea posible ponindolo en la cola de espera se salida ms corta. El IMP cuenta los paquetes que se encuentran en la cola de espera de cada una de las salidas.

Seguridad en Redes

Pgina 3

Despus se instala el nuevo paquete al final de la cola de salida ms corta sin tomar en cuenta el lugar a donde va la lnea. Los paquetes se acomodan en cola en cada una de las lneas esperando hasta que llegue el momento de transmisin. A) Inundacin La inundacin es un caso extremo del ruteo aislado, en la cual cada paquete que llega se transmite un todas las lneas de salida, exceptuando aquella por la que llega. Con la inundacin se genera un nmero considerable de paquetes duplicados. Si el emisor no conoce la longitud del camino, puede iniciar el contador con el valor del peor caso, es decir, el valor del dimetro completo de la subred. Ruteo distribuido En esta clase de algoritmos de ruteo cada IMD intercambia peridicamente informacin de ruteo explicito con cada uno de sus vecinos. Por lo general cada IMP mantiene una tabla de ruteo con una entrada por cada uno de los dems IMP de la subred. Esta entrada consta de dos partes: la lnea preferida sea salida que se utilice para dicho destino, y alguna estimacin del tiempo de distancia hacia l. Se supone que el IMP conoce la distancia a cada uno de sus vecinos. Si la mtrica es la de saltos, la distancia es solo un salto. Si la mtrica es la longitud de la cola de espera, el IMP simplemente investiga cada una de las colas. Si la mtrica es de retardo, el IMP puede medirlo en forma directa con paquetes especiales de eco que el receptor slo marca con un sello de tiempo, y lo enva de vuelta tan rpido como puede. Ruteo ptimo Aun sin conocer los detalles de la topologa y trfico de la subred, es posible hacer algunas declaraciones generales acerca de las rutas optimas; una de estas se conoce como principio de optimizacin. Este principio declara que si el IMP J esta en la trayectoria ptima que va del IMP I hasta el IMP K, entonces la trayectoria ptima de J a K tambin se encuentra a lo largo de la misma ruta. Como una consecuencia directa del principio de optimizacin, el conjunto de rutas ptimas procedentes de todos los orgenes a un destino dado, forman un rbol cuya raz sale del destino.

Seguridad en Redes

Pgina 4

Ruteo por difusin En algunos casos los hosts necesitan transmitir mensajes a todos los dems hosts. En algunas redes los IMP pueden llegar a necesitar servicios como distribuir la actualizacin de las tablas de ruteo. Entonces a la transmisin de un paquete en forma simultanea se le conoce como difusin. En el mtodo de difusin no es necesario que la subred tenga caractersticas especiales como que el emisor tiene que enviar un paquete distinto a cada destino. Esto requiere que la fuente tenga una lista completa de todos los destinos. A) El ruteo multidestino Cada paquete contiene una lista en donde se indican los destinos deseados. Cuando un paquete llega a un IMP se comprueban todos los destinos para determinar un conjunto de lneas de salida que necesitaran. El IMP genera una nueva copia del paquete para cada una de las lneas de salida que utilizarn. El conjunto de los destinos se subdivide entre las lneas de salida y despus de un nmero de saltos, cada paquete conducir solo un destino y podr tratarse como un paquete normal. B) Ruteo por rbol de expansin El rbol de expansin es un subconjunto de una subred que incluye todos los IMP. Si cada uno de los IMP conociera que las lneas pertenecen al rbol de expansin, podra copiar un paquete de difusin de entrada sobre todas las lneas del rbol de expansin con excepcin de la lnea que llego. El ruteo por rbol de expansin hace un uso muy eficaz del ancho de banda, ya que genera un nmero mnimo de paquetes necesarios para realizar el trabajo. El nico problema es que cada IMP deber tener conocimiento de algn rbol de expansin al que se pudiera referir.

Seguridad en Redes

Pgina 5

El protocolo SET
El Protocolo SET (Secure Electronic Transaction o Transaccin Electrnica Segura) es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en la Red. Y cuando decimos de una forma segura nos referimos a que aporta un mayor nivel de seguridad que su antecesor el SSL. Precisamente esa fue la razn que dio origen a su nacimiento. El sistema SET fue desarrollado por Visa y MasterCard, con la colaboracin de American Express, Microsoft, IBM, Netscape, VeriSign y otras empresas para dotar al comercio electrnico de mayores garantas de seguridad de las que tena hasta entonces. Sin embargo, a pesar de sus evidentes ventajas, su utilizacin no se ha generalizado todava. Vamos a analizar sus ventajas e inconvenientes, as como las razones que estn dificultando su implantacin. Qu se precisa para utilizar el Protocolo SET? a) Que el comerciante disponga de un certificado digital emitido por una Autoridad de Certificacin. b) Que el comprador disponga de un certificado digital emitido por la entidad emisora de la tarjeta (por ejemplo, Visa), que incluye la firma digital de dicha institucin y una fecha de expiracin. Cmo funciona el SET?

Permite la identificacin y autenticacin de comerciante y cliente mediante certificados digitales. La transaccin se cierra entre el comprador y el banco, por lo que el comerciante no ve ni puede conservar los datos de la tarjeta. Los datos viajan encriptados.

Cules son los pasos de una transaccin SET?


Cuando se va a cerrar el pedido, el cliente recibe la firma digital de la tienda y verifica su validez. El cliente enva al comerciante la siguiente informacin firmada digitalmente: o Los datos del pedido (bsicamente: identificacin del comerciante, importe y fecha)

Seguridad en Redes

Pgina 6

La orden de pago, con una encriptacin que slo puede leer el banco. La relacin entre el pedido y la orden de pago, que los liga indisolublemente. El comercio recibe el pedido y verifica la validez de la firma digital. El comerciante pasa al banco la orden de pago (que l no ha podido leer) con su firma digital. El banco autoriza la transaccin y devuelve dos confirmaciones, una para el comerciante y otra para el titular de la tarjeta.
o o

Qu seguridad proporciona el SET?

Confidencialidad de los datos de la tarjeta de crdito, ya que al estar el comprador identificado ante la entidad financiera por un certificado digital emitido por ella misma, no es preciso que la informacin de la tarjeta de crdito viaje, con lo que nunca llega a manos del comerciante ni puede ser interceptada por nadie. Integridad de los datos, ya que al viajar encriptados y protegidos por una firma digital no pueden ser alterados en el camino. Autenticacin del comerciante ante el comprador de que est autorizado para aceptar cobros con tarjetas de crdito. Autenticacin del cliente ante el comerciante como un legtimo titular de una tarjeta de crdito.

Qu problemas plantea la utilizacin del SET?


Muchos ISP no estn preparados para trabajar con protocolo SET. Aunque para el titular de la tarjeta es gratuito, la obtencin del certificado digital puede tener un coste importante para el comerciante. La duracin de la transaccin es mayor que con SSL (suele estar entre 25 y 30 segundos). Supone una mayor complejidad para el comerciante, ya que trabajar con SET implica, hoy por hoy, trabajar simultneamente con SSL, puesto que la mayora de los clientes no tienen todava certificado digital.

Terminar implantndose el protocolo SET? Sin duda, el comercio electrnico demanda a gritos un mayor nivel de seguridad, y el SET se lo est ofreciendo. Tan slo se precisa una mayor profesionalidad de los comerciantes y una maduracin de los compradores para que confluyan en lo que hoy es el nico sistema realmente seguro para realizar transacciones en la Red: el protocolo SET. De hecho, la gran mayora de los negocios virtuales B2B ya lo estn utilizando.

Seguridad en Redes

Pgina 7

Pretty Good Privacy


Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la informacin distribuida a travs de Internet mediante el uso de criptografa de clave pblica, as como facilitar la autenticacin de documentos gracias a firmas digitales. PGP originalmente fue diseado y desarrollado por Phil Zimmermann en 1991. El nombre est inspirado en el del colmado Ralph's Pretty Good Grocery de Lake Wobegon, una ciudad ficticia inventada por el locutor de radio Garrison Keillor. Como Funciona PGP PGP combina algunas de las mejores caractersticas de la criptografa simtrica y la criptografa asimtrica. PGP es un criptosistema hbrido. Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La compresin de los datos ahorra espacio en disco, tiempos de transmisin y, ms importante an, fortalece la seguridad criptogrfica. La mayora de las tcnicas de criptoanlisis explotan patrones presentes en el texto plano para craquear el cifrador. La compresin reduce esos patrones en el texto plano, aumentando enormemente la resistencia al criptoanlisis. Despus de comprimir el texto, PGP crea una clave de sesin secreta que solo se emplear una vez. Esta clave es un numero aleatorio generado a partir de los movimientos del ratn y las teclas que se pulsen durante unos segundos con el propsito especfico de generar esta clave (el programa nos pedir que los realicemos cuando sea necesario). Esta clave de sesin se usa con un algoritmo simtrico convencional (IDEA, 3DES) para cifrar el texto plano. Una vez que los datos se encuentran cifrados, la clave de sesin se cifra con la clave publica del receptor (criptografa asimtrica). La clave de sesin cifrada se adjunta al texto cifrado y el conjunto es enviado al receptor. El descifrado sigue el proceso inverso. El receptor usa su clave privada para recuperar la clave de sesin, que PGP luego usa para descifrar los datos.

Seguridad en Redes

Pgina 8

La combinacin de los dos mtodos de cifrado permite aprovechar lo mejor de cada uno. El cifrado simtrico o convencional es mil veces ms rpida que la asimtrica de clave pblica. La asimtrica de clave pblica a su vez provee una solucin al problema de la distribucin de claves en forma segura.

Seguridad en Redes

Pgina 9

Certificados digitales
Como el lector habr adivinado rpidamente, todo este sistema del cifrado y las firmas electrnicas , conduce al problema de verificar si la clave pblica es realmente de quien dice ser. Generalmente los usuarios de esta tecnologa aaden su clave pblica a los mensajes salientes con objeto de que los receptores no tengan que consultarla en algn repositorio de claves pblicas, pero Cmo puede estar seguro el receptor de que el mensaje no ha sido enviado por un intruso que pretende suplantar la personalidad del supuesto remitente? Pensemos en una orden de traspaso de saldo bancario u orden de pago por Internet, por citar un ejemplo. Certificados digitales Para resolver (en parte) el problema se idearon los identificadores digitales (que se han traducido al espaol como Certificados Digitales). En esencia, el sistema consiste en que la parte de clave pblica que acompaa al mensaje va a su vez "certificada" (viene a su vez cifrada y firmada) por un organismo o autoridad en quien s confiamos, o cuya clave pblica si conocemos sin margen de duda (algo as como conseguir un certificado notarial de una firma o la compulsa de un documento). En organizaciones privadas o pblicas, esta persona puede ser un director de seguridad o gabinete de certificacin. En Internet, se trata de compaas multinacionales que se encargan de esta labor, se denominan CA ("Certification Authorities"). Funcionan como notarios que nos proporcionan certificados digitales de nuestra propia firma pblica, mediante el pago de cierta cantidad por supuesto. El procedimiento operativo ser entonces el siguiente: Recibimos un mensaje firmado; la clave pblica del remitente viene cifrada y firmada por una autoridad de certificacin; decimos que viene acompaado de un "Certificado" de la compaa "X" de certificacin, cuya clave pblica conocemos sin lugar a dudas. El receptor usa la clave pblica en que confa para verificar que el "Certificado" es autntico; el certificado le seala a su vez que la clave pblica del remitente es autntica. Hecho esto, la utiliza para comprobar que la firma (o el documento) es autntica. Si queremos que nos certifiquen la firma (para incluirla en nuestros mensajes), acudimos a una de estas autoridades de certificacin y, previo pago, obtenemos un certificado. Es un fichero de varios miles de bits que contiene la informacin indicada en la tabla adjunta.

Seguridad en Redes

Pgina 10

Informacin de identificacin del firmante: Nombre, Direccin, Empresa. Clave pblica del firmante. Fechas de validez (caducidad) del certificado. Nmero de certificado Firma digital de la Autoridad de Certificacin e informacin de la misma.

Autoridades Certificadoras (CA)


Una Autoridad Certificadora (CA,por sus siglas en ingls) es la encargada de confirmar que el dueo de un certificado es realmente la persona que dice ser. Una Autoridad Certificadora puede definir las polticas especificando cules campos del Nombre Distintivo son opcionales y cules requeridos. Tambin puede especificar requerimientos en el contenido de los campos.

Existen varias Autoridades Certificadoras, puede que una autoridad certificadora certifique o verifique la identidad de otra Autoridad Certificadora y as sucesivamente; pero habr un punto en que una Autoridad no tendr quin la certifique, en este caso, el certificado es firmado por uno mismo (``self-signed''), por lo tanto, la Autoridad Certificadora es verificada o confiada por ella misma.

Las Autoridades Certificadoras (o notarios electrnicos) deben ser entes fiables y ampliamente reconocidos que firman las claves pblicas de las personas, certificando con su propia firma la identidad del usuario. Por lo tanto, si se desea establecer una Autoridad Certificadora, stas deben tomar extremadas precauciones para evitar que sus claves caigan en manos de intrusos, lo cual comprometera todo el sistema. Para ello tendr que utilizar claves largas y dispositivos especiales para su almacenamiento. Adems, cuando emiten un

Seguridad en Redes

Pgina 11

certificado, deben estar seguros de que lo hacen a la persona adecuada. No podemos olvidar que la Autoridad Certificadora es la responsable, en ltima instancia, de todo el proceso, con una serie de responsabilidades legales y que basa su ``negocio'' en la credibilidad que inspire en sus potenciales clientes. Una Autoridad Certificadora con autentificaciones errneas no tendr ms remedio que cerrar ya que los usuarios no considerarn sus certificados de la suficiente ``calidad''.

Las Autoridades Certificadoras no solamente ofrecen certificados, sino tambin los manejan; es decir, determinan cunto tiempo van a ser vlidos y mantienen listas de certificados que ya no son vlidos (Listas de Revocacin de Certificados o CRLs).

Por ejemplo, si un empleado posee un certificado para una compaa y el empleado sale de la compaa, no solamente con el certificado se indica que ya no existe sino que se tiene que registrar por medio del CRL para que dicho certificado que ya haba sido utilizado quede invalidado y no pueda ser utilizado posteriormente.

Varias compaas se han establecido como Autoridades Certificadoras. Entre las cuales destacan:

VeriSign, Inc. [http://www.verisign.com] Thawte Certification. [http://www.thawte.com] Xcert Sentry CA. [http://www.xcert.com] Entrust. [http://www.entrust.net] Cybertrust. [http://www.baltimore.com]

Estas compaas proveen los servicios de: 1. Verificacin de solicitud de Certificados. 2. Procesamiento de solicitud de Certificados. 3. Firma, asignacin y manejo de Certificados.

Seguridad en Redes

Pgina 12

Вам также может понравиться