11 nov 2010

Índice

26 jul 2010

Routing Inter-AS

BGP (Border Gateway Protocol), estándar de facto

Provee mecanismos para:

  1. Obtener información alcanzable de subredes de los AS vecinos.
  2. Propaga información de alcanzabilidad a los routers internos del AS.
  3. Determina que rutas son buenas basadas en la información de alcanzabilidad y las políticas de enrutamiento.

EBGP, IBGP

Policy – Inter-AS controlar como se enruta su trafico y quien usa el AS como transito.

Escala: enrutamiento jerárquico reduce el tamaño de las tablas y la información de actualización de enrutamiento.

Routing Intra-AS

Interior Gateway Protocols (IGP)

  • RIP – Routing Information Protocol.
    • Distance Vector, metrica #hops (max 15hops).
    • Intercambio cada 30 segs. via Response Message, Advertisement
    • 180seg sin recibir adversement de vecino/enlace, se declara muerto, elimina rutas via ese vecino.
    • poison reverse usado para prevenir loops
    • envia por UDP.
  • OSPF – Open Shortest Path First
    • link state
    • mapa de topologia de la red en cada nodo.
    • computo de mejor ruta con Dijkstra
    • flooding del advertisement directamente sobre IP.
    • seguridad: autenticados.
    • multiples caminos de igual costo.
    • soporte multicast
    • jerarquico en dominios grandes.
  • IGRP – Interior Gateway Routing Protocol, CISCO.

25 jul 2010

Movilidad IP

Agente inicial (Home Agent, HA): entidad que realiza las funciones de gestión de la movilidad en nombre del móvil, cuando el móvil no está en su red “hogar”.

Dirección permanente: dirección en el HA, puede ser siempre utilizada para alcanzar al móvil.

Agente Externo, foráneo (Foreign Agent, FA): entidad en la red visitada que realiza las funciones de movilidad en nombre del móvil,
almacena informacion sobre cada agente mobil visitando su red.

Care-of-address(COA): Dirección en la red visitada.

Correspondent Node (CN): host que busca comunicarse con el móvil.

Opciones de ruteo

  1. manejado por ruteo: los routers publican la dirección permanente del nodo móvil NO APLICABLE para millones de móviles.
  2. Dejar que los end-systems lo manejen
    1. routing indirecto(routing triangular): la comunicacion desde el correspondent al móvil es a través del HA, quien hace el forwarding al sitio remoto(tunneling).
      1. transparente
      2. ineficiente, mayor delay.
      3. se pueden perder y duplicar algunos mensajes.
    2. routing directo: el correspondent obtiene la foreign address(COA) del móvil y envía directamente a el.
      1. No transparente para el correspondent.
      2. forwarding del viejo FA al nuevo FA (chainning)

24 jul 2010

SSL

Secure Socket Layer


Handshake:

  • Bob establece una conexión TCP con Alice
  • Bob autentica a Alice a través de un certificado firmado por una CA.
  • Bob crea, cifra (utilizando la clave pública de Alice, extraída del certificado), y envía la pre master secret key(PMS, clave simétrica randomica) a Alice
    • El intercambio de nonce no se muestra

Una vez completado el handshake se ha completado el protocolo y el resto de la comunicación TCP se hace encriptado con la PMS.

PGP

Pretty Good Privacy

  • Esquema de cifrado de email en Internet; estándar de-facto.
  • Utiliza criptografía de clave simétrica, de clave pública, función de hash y firma digital.
  • Brinda secreto, autenticación de origen e integridad.

Correo Seguro

Confidencialidad


Alice quiere enviar un e-mail confidencial, m, a Bob.
Alice:

  • genera una clave privada simétrica randómica, KS.
  • cifra el mensaje con KS (por eficiencia).
  • además cifra KS con la clave pública de Bob(KB+).
  • envía ambas cosas, KS(m) y KB+(KS) a Bob.

Bob:

  • utiliza su clave privada para descifrar y recuperar KS
  • utiliza KS para descifrar KS(m) y recuperar m



Autenticación e Integridad


Alice quiere brindar autenticación de origen e integridad al mensaje.
  • Alice firma digitalmente un hash del mensaje.
  • envía ambos, el mensaje (en texto claro) y la firma digital.

Confidencialidad, Autenticación e Integridad


Alice quiere brindar confidencialidad, autenticación de origen e integridad del mensaje.

Alice utiliza tres claves: su clave privada, la clave pública de Bob y la recientemente creada clave simétrica (session key: one-time key)