You are on page 1of 14

Redes de Computadoras

Capa de Aplicación

Modelo de Referencia

Capa de aplicació
aplicación

Capa de transporte

Capa de red

Capa de enlace de datos

Capa fí
física

1
La Capa de Aplicación
l Esta capa contine las aplicaciones visibles
para el usuario.
l Algunas consideraciones previas son:
– Seguridad y cifrado
– DNS (Domain Name Service)
l Una de las aplicaciones mas usadas hoy en
Internet es el WWW (World Wide Web)

Seguridad en la Red
l Las primeras redes eran pequeñas y los
usuarios se conocian, por lo que la
seguridad no era un problema.
l En la medida que las redes crecen en
tamaño y número de usuarios se hace más
apremiante la protección de los datos y
transacciones.
l La forma de obtener seguridad es mediante
el cifrado

2
¿Por Qué Cifrar?
l Privacidad y confidencialidad de la
comunicació
comunicación.
l Integridad. El mensaje no ha sido alterado.
l Autenticidad. El mensaje proviene de la fuente.
l Garantí
Garantía de recepció
recepción. Solo el receptor genuino
puede descifrar el mensaje.
l Comprobante de enví
envío. El que enví
envía el mensaje
no puede negar lo que envió
envió.

Cifrado Simétrico

Receptor

Emisor

3
Cifrado Asimétrico
Sistemas de Clave Pública

EMISOR PRIVADA

PRIVADA

RECEPTOR

PÚBLICAS
Emisor

Receptor

Ceritificados Digitales
l Son contenedores de información que se
intercambian en transacciones digitales.
l Un certificado puede contener, además, datos de
identificación del emisor, así como su clave
pública.
l Los certificados están firmados digitalmente con
las claves privadas de uno o más entes
certificadores que gozan de la confianza de ambas
partes.

4
SSL(Secure Sockets Layer)
l Definición
– Es un protocolo de seguridad que provee privacía en las
comunicaciones a través del Internet.
l Objetivos
– Seguridad criptográfica
– Interoperabilidad
– Extensibilidad
– Eficiencia relativa

Características de SSL
l Es un protocolo que permite que las
aplicaciones cliente/servidor se comuniquen
de forma tal que los mensajes no puedan ser
interceptados, modificados o falsificados.
l El protocolo consta de dos niveles o capas:
– SSL Record Protocol.
– SSL Handshake Protocol.

5
Capa de Protocolos en SSL
Aplicació
Aplicación
Aplicación

SSL
SSL
Handshake
Handshake
Protocol
Protocol

SSL
SSL Record
Record Protocol
Protocol

TCP
TCP

IP
IP

Capas
Capas Inferiores
Inferiores

SSL Record Protocol


l La conexión es privada. Se usa cifrado simétrico
para enviar los mensajes (DES, RC4, etc.)
l La clave utilizada para cifrar los mensajes se
negocia en forma unica para cada conexión
mediante otro protocolo, por ejemplo SSL
Handshake Protocol.
l Los mensajes incluyen un código de autenticidad
(MAC) que garantiza la autenticidad del mensaje
(MD5, SHA, etc.)

6
SSL Handshake Protocol
l La autenticidad de las partes se determina
mediante cifrado asimétrico. (RSA, DDS, etc.)
l La negociación de las claves secretas para
cifrado y MAC es segura, aún contra un
atacante que intercepte el intercambio de
mensajes.
l La negociación es confiable. Un atacante no
puede modificar un mensaje sin ser detectado.

Otras Características de SSL


l SSL es independiente de los protocolos que
puedan implementarse en la aplicación. Esto
permite que se agregen niveles adicionales de
seguridad, por ejemplo SET (Secure Electronic
Transactions)
l SSL permite tres tipos de conexión:
– Autentificada.
– Semi-autentificada.
– Anonima.

7
SSL Record Protocol
Cliente Servidor
Aplicació
Aplicación Aplicació
Aplicación
genera mensaje
DATA DATA recibe mensaje

Fragmentació
Fragmentación D A T A DATA Reconstrucció
Reconstrucción

Compresión
Compresión dd aa tt aa D A T A Descompresió
Descompresión

Código de
autentificació
autentificación dd aa tt aa dd aa tt aa Verificació
Verificación
(MAC)

Cifrado &
& == @
@ ## dd aa tt aa Descifrado

TCP/IP &
& == @
@ ## TCP/IP

Transmisión
Transmisión

SSL Handshake Protocol


Cliente Servidor
Solicitud recibida
Enví
Enví a certificado *
Solicitud de conexió
conexión
Requiere certificado *
Enví
Enví a Clave púpú blica

Enví
Enví a certificado *
Enví
Enví a Clave púpú blica
Verifica certificado *
Indica mé
método de cifrado
Verifica certificado *
Acepta m étodo de cifrado

Conexió
Conexión establecida Datos
Datos de
de la
la Aplicación
Aplicación Conexió
Conexión establecida

** Mensajes
Mensajes opcionales
opcionales oo dependientes
dependientes de
de la
la Situación
Situación

8
TLS (Transport Layer Security)
l Los organismos de estandarización de
Internet estan discutiendo el protocolo TLS
(Transport Layer Security, RFC 2246)
l Este protocolo se basa en SSL versión 3.0 y
solo presenta diferencias menores.

SET (Secure
Electronic Transactions)
l Es una propuesta de Visa y MasterCard para
permitir transaciones electrónicas seguras.
l Utiliza certificados digitales para verificar
la identidad de las partes involucradas en la
transación.
l Esta verificación se realiza mediante cifrado
asimétrico.

9
¿Como Funciona SET?

Consumidor
Consumidor obtiene
obtiene Cartera
Cartera
Virtual
Virtual ++ Certificado(s)
Certificado(s)
Digital(es)
Digital(es)

Consumidor
Consumidor escoge
escoge
el
el Producto
Producto

Fuente:
Fuente: www.visa.com
www.visa.com

¿Como Funciona SET?


Información
Información dede Pedido
Pedido yy
Certificado
Certificado Digital
Digital

Confirma
Confirma venta
venta
¿Vendedor
¿Vendedor
Legítimo?
Legítimo?
Cartera
Cartera Virtual
Virtual verifica
verifica
Certificado
Certificado del
del Vendedor
Vendedor
¿Consumidor
¿Consumidor Confirmación
Legítimo? Confirmación
Legítimo?
Verifica
Verifica
Información
Información Certificado
Certificado yy forma
forma de
de pago
pago Cifrada
Cifrada
Certificado
Certificado

Autorización?
Autorización?
Consumidor
Consumidor escoge
escoge
Tarjeta
Tarjeta de
de Crédito
Crédito
Autorización
Autorización
Institución
Institución Financiera
Financiera
Institución
Institución Financiera
Financiera del
del del Consumidor
Consumidor
del Vendedor
Vendedor Fuente:
Fuente: www.visa.com
www.visa.com

10
DNS (Domain Name Service)
l Aunque las direcciones Internet son números binarios de
4 bytes, para los humanos se usan nombres alfabéticos.
l La conversión de nombres a números se hizo
inicialmente mediante un archivo llamado hosts.txt.
l El crecimiento de las redes hizo este enfoque impráctico
por lo que se desarrollo el DNS. (RFCs 1034 y 1035)
l DNS consiste en un esquema de nombres de dominio
jerarquico y una base de datos distribuida que
implementa este esquema de nombres

Nombres de Dominio
Dominios genéricos . Dominios de País

com edu gov mil org net ad … ve … zw

utexas acm ieee luz

www lib www ica mail

www boa cobra

11
Estructura de los
Nombres de Dominio
l Los nombres de dominio se forman
separando los nombres de los diversos
niveles con un punto.
l Un dominio pude consistir solo de un host o
contener miles de ellos.

cobra.ica.luz.ve. Un host dominio absoluto.


cobra Un host dominio relativo.
ica.luz 87 hosts dominio relativo.
luz.ve. ~1500 hosts ” absoluto.

Base de Datos del DNS


@ IN SOA vibora.ica.luz.ve. root.vibora.ica.luz.ve. (
000531 ;Serial
10800 ;Refresh
3600 ;Retry
3600000 ;Expire
86400) ;Minimum
IN NS vibora.ica.luz.ve.

ica.luz.ve. IN MX 10 cuaima.ica.luz.ve.
IN MX 20 mail.ica.luz.ve.

localhost IN A 127.0.0.1
ica.luz.ve. IN A 150.185.194.15
kaa IN A 150.185.194.1
boa IN A 150.185.194.2
mapanare IN A 150.185.194.3
cobra IN A 150.185.194.4
coral IN A 150.185.194.5
mamba IN A 150.185.194.6
cascabel IN A 150.185.194.7
www IN CNAME vibora.ica.luz.ve.
vibora IN A 150.185.194.15

12
Tipos de Registros DNS
Tipo Significado Valor
SOA Inicio de autoridad Parametros de área
A Dirección IP de un host Entero de 32 bits
MX Intercambiador de correo Prioridad, dominio
NS Servidor de nombres Dominio
CNAME Nombre canónico Dominio
PTR Apuntador Dominio de un IP
HINFO Descripción del host CPU y SO en ASCII
TXT Texto Texto ASCII

Zonas de Dominio
Dominios genéricos . Dominios de País

com edu gov mil org net ad … ve … zw

utexas acm ieee luz

www lib www ica mail

www boa cobra

13
Servidores de Nombres
l El espacio de nombres del DNS se divide en zonas.
Cada zona tiene uno o más servidores de nombres.
l Cada servidor es la autoridad en su zona y consulta a
otros servidores cuando se solicita una dirección
foránea.
l Los servidores secundarios consultan al servidor
primario periódicamente para actualizar su base de
datos
Solicita conexión Servidor de nombres Servidor de Servidor de nombres
con www.cnn.com de ica.luz.ve nombres raiz de cnn.com
1 2 3
cnn.com
cnn.com
cobra.ica
cobra.ica..luz.
luz.ve vibora.
vibora.ica.
ica.luz.
luz.ve X.root-
X.root-servers.net
199.221.47.7
6 5 4

14

You might also like

  • 3 Grado
    3 Grado
    Document1 page
    3 Grado
    yoalmighty
    No ratings yet
  • 4 Grado
    4 Grado
    Document1 page
    4 Grado
    yoalmighty
    No ratings yet
  • 5 Grado
    5 Grado
    Document1 page
    5 Grado
    yoalmighty
    No ratings yet
  • 3 Grado
    3 Grado
    Document1 page
    3 Grado
    yoalmighty
    No ratings yet
  • 5 Grado
    5 Grado
    Document1 page
    5 Grado
    yoalmighty
    No ratings yet
  • In Dice
    In Dice
    Document3 pages
    In Dice
    kurt866
    No ratings yet
  • Nvo Ciclo 01
    Nvo Ciclo 01
    Document0 pages
    Nvo Ciclo 01
    yoalmighty
    No ratings yet
  • 3 Grado
    3 Grado
    Document1 page
    3 Grado
    yoalmighty
    No ratings yet
  • 4 Grado
    4 Grado
    Document1 page
    4 Grado
    yoalmighty
    No ratings yet
  • Resolucion Problemas Fisica
    Resolucion Problemas Fisica
    Document10 pages
    Resolucion Problemas Fisica
    Godomar
    No ratings yet
  • Satelite
    Satelite
    Document7 pages
    Satelite
    yoalmighty
    No ratings yet
  • OSPF
    OSPF
    Document37 pages
    OSPF
    Pedro Herrera S
    No ratings yet
  • MPEG4
    MPEG4
    Document10 pages
    MPEG4
    yoalmighty
    No ratings yet
  • 5 Grado
    5 Grado
    Document1 page
    5 Grado
    yoalmighty
    No ratings yet
  • 3 Grado
    3 Grado
    Document1 page
    3 Grado
    yoalmighty
    No ratings yet
  • 4 Grado
    4 Grado
    Document1 page
    4 Grado
    yoalmighty
    No ratings yet
  • Cinematic A
    Cinematic A
    Document26 pages
    Cinematic A
    yoalmighty
    No ratings yet
  • Cynt 10
    Cynt 10
    Document0 pages
    Cynt 10
    yoalmighty
    No ratings yet
  • Ldyc 04
    Ldyc 04
    Document0 pages
    Ldyc 04
    brisbil
    No ratings yet
  • Principios de La Generación de Electricidad PDF
    Principios de La Generación de Electricidad PDF
    Document10 pages
    Principios de La Generación de Electricidad PDF
    anxo
    No ratings yet
  • Ldyc 03
    Ldyc 03
    Document0 pages
    Ldyc 03
    brisbil
    No ratings yet
  • Cynt 04
    Cynt 04
    Document0 pages
    Cynt 04
    brisbil
    No ratings yet
  • Cynt 12
    Cynt 12
    Document0 pages
    Cynt 12
    yoalmighty
    No ratings yet
  • Ldyc
    Ldyc
    Document0 pages
    Ldyc
    yoalmighty
    No ratings yet
  • Cynt 11
    Cynt 11
    Document0 pages
    Cynt 11
    yoalmighty
    No ratings yet
  • Cynt 09 PDF
    Cynt 09 PDF
    Document5 pages
    Cynt 09 PDF
    emersonrcm
    No ratings yet
  • Eyca 11
    Eyca 11
    Document0 pages
    Eyca 11
    yoalmighty
    No ratings yet
  • Cynt 08
    Cynt 08
    Document0 pages
    Cynt 08
    yoalmighty
    No ratings yet
  • Cynt 05
    Cynt 05
    Document0 pages
    Cynt 05
    yoalmighty
    No ratings yet
  • Cynt 06
    Cynt 06
    Document0 pages
    Cynt 06
    yoalmighty
    No ratings yet