Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1
La Capa de Aplicación Esta capa contine las aplicaciones visibles para elusuario. Algunas consideraciones previas son: Seguridad ycifrado DNS (Domain Name Service) Una de las aplicaciones mas usadas hoy en Internet es el WWW (World Wide Web) Seguridad en la Red Las primeras redes eran pequeñas y los usuarios se conocian, por lo que la seguridad no era un problema. En la medida que las redes crecen en tamaño y número de usuarios se hace más apremiante la protección de los datos y transacciones. La forma de obtener seguridad es mediante el cifrado 2
Por Qué Cifrar? Privacidad y confidencialidad de la comunicación. n. Integridad. El mensaje no ha sido alterado. Autenticidad. El mensaje proviene de la fuente. Garantía a de recepción. Solo el receptor genuino puede descifrar el mensaje. Comprobante de envío. El que envía a el mensaje no puede negar lo que envió. Cifrado Simétrico Receptor Emisor 3
Cifrado Asimétrico Sistemas de Clave Pública EMISOR PRIVADA PRIVADA RECEPTOR PÚBLICAS Emisor Receptor Ceritificados Digitales Son contenedores de información que se intercambian en transacciones digitales. Un certificado puede contener, además, datos de identificación del emisor, asícomo su clave pública. Los certificados están firmados digitalmente con las claves privadas de uno o más entes certificadores que gozan de la confianza de ambas partes. 4
SSL(Secure Secure Sockets Layer) Definición Es un protocolo de seguridad que provee privacía en las comunicaciones a través del Internet. Objetivos Seguridad criptográfica Interoperabilidad Extensibilidad Eficiencia relativa Características de SSL Es un protocolo que permite que las aplicaciones cliente/servidor se comuniquen de forma tal que los mensajes no puedan ser interceptados, modificados o falsificados. El protocolo consta de dos niveles o capas: SSL Record Protocol. SSL Handshake Protocol. 5
Capa de Protocolos en SSL Aplicación SSL Handshake Protocol SSL Record Protocol TCP IP Capas Inferiores SSL Record Protocol La conexión es privada. Se usa cifrado simétrico para enviar los mensajes (DES, RC4, etc.) La clave utilizada para cifrar los mensajes se negocia en forma unica para cada conexión mediante otro protocolo, por ejemplo SSL Handshake Protocol. Los mensajes incluyen un código de autenticidad (MAC) que garantiza la autenticidad del mensaje (MD5, SHA, etc.) 6
SSL Handshake Protocol La autenticidad de las partes se determina mediante cifrado asimétrico. (RSA, DDS, etc.) La negociación de las claves secretas para cifrado y MAC es segura, aún contra un atacante que intercepte el intercambio de mensajes. La negociación es confiable. Un atacante no puede modificar un mensaje sin ser detectado. Otras Características de SSL SSL es independiente de los protocolos que puedan implementarse en la aplicación. Esto permite que se agregen niveles adicionales de seguridad, por ejemplo SET (Secure Electronic Transactions) SSL permite tres tipos de conexión: Autentificada. Semi-autentificada. Anonima. 7
SSL Record Protocol Cliente Servidor Aplicación genera mensaje D A T A D A T A Aplicación recibe mensaje Fragmentación D A T A D A T A Reconstrucción Compresión d a tt a D A T A Descompresión Código de autentificación (MAC) d a tt a d a tt a Verificación Cifrado & = @ # d a tt a Descifrado TCP/IP & = @ # TCP/IP Transmisión SSL Handshake Protocol Cliente Solicitud de conexión Servidor Solicitud recibida Envía a certificado * Requiere certificado * Envía a Clave públicap Envía a certificado * Envía a Clave públicap Verifica certificado * Indica método m de cifrado Verifica certificado * Acepta método m de cifrado Conexión n establecida Datos de la Aplicación Conexión n establecida * Mensajes opcionales o dependientes de la Situación 8
TLS (Transport( Layer Security) Los organismos de estandarización de Internet estan discutiendo el protocolo TLS (Transport Layer Security, RFC 2246) Este protocolo se basa en SSL versión 3.0 y solo presenta diferencias menores. SET (Secure( Electronic Transactions) Es una propuesta de Visa y MasterCard para permitir transaciones electrónicas seguras. Utiliza certificados digitales para verificar la identidad de las partes involucradas en la transación. Esta verificación se realiza mediante cifrado asimétrico. 9
Como Funciona SET? Consumidor obtiene Cartera Virtual + Certificado(s) Digital(es) Consumidor escoge el Producto Fuente: www.visa.com Como Funciona SET? Información de Pedido y Certificado Digital Confirma venta Consumidor Legítimo? Confirmación Cartera Virtual verifica Certificado del Vendedor Vendedor Legítimo? Verifica Información Certificado y forma de pago Cifrada Certificado Institución Financiera del Vendedor Autorización Autorización? Institución Financiera del Consumidor Consumidor escoge Tarjeta de Crédito Fuente: www.visa.com 10
DNS (Domain( Name Service) Aunque las direcciones Internet son números binarios de 4 bytes, para los humanos se usan nombres alfabéticos. La conversión de nombres a números se hizo inicialmente mediante un archivo llamado hosts.txt. El crecimiento de las redes hizo este enfoque impráctico por lo que se desarrollo el DNS. (RFCs 1034 y 1035) DNS consiste en un esquema de nombres de dominio jerarquico y una base de datos distribuida que implementa este esquema de nombres Nombres de Dominio Dominios genéricos. Dominios de País com edu gov mil org net ad ve zw utexas acm ieee luz www lib www ica mail www boa cobra 11
Estructura de los Nombres de Dominio Los nombres de dominio se forman separando los nombres de los diversos niveles con un punto. Un dominio pude consistir solo de un host o contener miles de ellos. cobra.ica.luz.ve. Un host dominio absoluto. cobra Un host dominio relativo. ica.luz 87 hosts dominio relativo. luz.ve. ~1500 hosts absoluto. Base de Datos del DNS @ IN SOA vibora.ica.luz.ve. root.vibora.ica.luz.ve. ( 000531 ;Serial 10800 ;Refresh 3600 ;Retry 3600000 ;Expire 86400) ;Minimum IN NS vibora.ica.luz.ve. ica.luz.ve. IN MX 10 cuaima.ica.luz.ve. IN MX 20 mail.ica.luz.ve. localhost IN A 127.0.0.1 ica.luz.ve. IN A 150.185.194.15 kaa IN A 150.185.194.1 boa IN A 150.185.194.2 mapanare IN A 150.185.194.3 cobra IN A 150.185.194.4 coral IN A 150.185.194.5 mamba IN A 150.185.194.6 cascabel IN A 150.185.194.7 www IN CNAME vibora.ica.luz.ve. vibora IN A 150.185.194.15 12
Tipos de Registros DNS Tipo SOA A MX NS CNAME PTR HINFO TXT Significado Inicio de autoridad Dirección IP de un host Intercambiador de correo Servidor de nombres Nombre canónico Apuntador Descripción del host Texto Valor Parametros de área Entero de 32 bits Prioridad, dominio Dominio Dominio Dominio de un IP CPU y SO en ASCII Texto ASCII Zonas de Dominio Dominios genéricos. Dominios de País com edu gov mil org net ad ve zw utexas acm ieee luz www lib www ica mail www boa cobra 13
Servidores de Nombres El espacio de nombres del DNS se divide en zonas. Cada zona tiene uno o más servidores de nombres. Cada servidor es la autoridad en su zona y consulta a otros servidores cuando se solicita una dirección foránea. Los servidores secundarios consultan al servidor primario periódicamente para actualizar su base de datos Solicita conexión con www.cnn.com cobra.ica ica.luz.ve Servidor de nombres Servidor de 1 de ica.luz.ve 2 nombres raiz 3 6 vibora.ica ica.luz.ve 5 X.root-servers.net 4 Servidor de nombres de cnn.com cnn.com 199.221.47.7 14