Redes
Unidad 8
Redes especiales y conceptos avanzados
protocolo WEP
wired equivalent privacy
encriptacion de clave de sesion secreta compartida
versiones
autenticacion de sistema abierto
los paquetes se encriptan con la clave compartida.
el servidor ap envia un mensaje de texto plano el cliente lo encripta y devuelve el texto encriptado
WPA2
versiones
personal
enterprise
encriptamiento con AES
WPA
claves
secreta compartida o de cliente
WPA3
seguro aun con claves debiles
Redes inalambricas - OFDM
velocidad de redes inalambricas
IEEE 802.16
WiMax
LTE
long term evolution
OFMD y TDM en cada portadora
modulacion OFDM
Telefonia celular
celdas
canales
1G
FDMA
2G
3G
UMTS
HSPA
4G
basada en conmutacion de paqeutes IP
prtocolo LTE
WSN
Redes inalambricas de baja velocidad
RFID
aloha ranurado
modulacion ask(amplitud y mod de fase)
NFC
Unidad 2
Capa de Enlace
Control de flujo
Protocolo de parada y espera
para baja latencia
acks y seguimos transmitiendo
paro hasta que reciba todo
Protocolo de ventanas deslizantes
para mas latencia
voy amndando los numeros de secuencia de lo que voy a recibir
ventana emisora
conjunto de números de secuencias de tramas que el emisor
tiene permitido enviar o reenviar. Conjunto de tramas que el emisor puede tener “en
tránsito” en la red al mismo tiempo.
ventana receptora
conjunto de números de secuencias de tramas que el receptor
tiene permitido recibir.
Servicios
Envío de paquetes de bits (tramas) entre dos máquinas adyacentes
Con diferentes tipos de servicios:
Confiable con conexion(canal muy ruidoso)
Confiable sin conexion(canal ruidioso)
No confiable sin conexion(ethernet)
Control de acceso al medio y direccionamiento
confiabilidad
mensajes de confirmación de recepción (ack o nack).
Permite detectar y/o corregir errores y control de flujo
Entramado
Delimitacion de tramas
TERMINADORES
flags
Detectar y corregir errores
Errores
aislados
rafaga
deteccion
Checksum
hash
Paridad
se agrega un 0 o 1 para hacerlo par
si se cambian 2 valores puede no detectarse el error
codigos 4B/5B
se cambian grupos de bits por o otro grupo con mas bits redundantes
Redundancia ciclica
Basados en algoritmos hash
correcion
Capa Fisica
Servicios
Transmisión de bits a través del canal de comunicación físico
Transformar los bits en señales que
puedan propagarse por el medio de comunicación (modulación digital), y en el
destino recuperar esos bits (demodulación digital)
Atenuacion, distortsion y ruiido electrico
Teorema de Shannon
latencia
Banda base y modulacion
Esquemas de codificacion de banda base
NRZ
no retorno a cero
5 volts o otro valor para 1 y 0 para 0
pocas transiciones, dificil recueprar el reloj
NRZI
I de invertido
cuando hay un cambio a 1, hay cambio a mitad de periodo
usada por USB
dificil de recuperar el reloj si hay muchos 0
Manchester
Siempre hay transición a mitad del bit. Si es un uno, la transición
es ascendente, si es un cero, es descendente.
usada por ethernet
Codificacion bipolar
5 volts o -5 volts para un 1, 0 volts para un 0
modulacion
am
fm
por fase
QAM
OFDM
Medios de transmision
Par trenzado
Cable coaxial
Fibra optica
Inalambrico
Wifi: dificultades
Multipath
colisiones
medio sobrecargado de redes
seguridad
atenuacion
interferencia
liecenia para algunas bandas
satelital
Multiplex
FDM
TDM
Ejemplos Capa fisica y de Enlace
Ethernet
Clasica
hub
mucho ruido
problemas aislados
lenta y half duplex
manchester
Conmutada
Full duplex
Switch
Sin colision
Menor ruido
Usa buffers de memoria para las tramas simultaneas
Clasica evolucionada
4B/5B
par trenzado
full duplex
direccionamiento por mac
detecta errores no corrige
IEEE 802.11
Control de Flujo + retransmisión de tramas erróneas: protocolo de parada y
espera con número de secuencia
Fragmentación de tramas
Detección de errores + códigos de corrección de errores + retransmisión
Reducir tasa de bits
modos
infraestructura
ad hoc
redes inalambricas
SONET/SDH
Lo usan los ISP para conectar redes WAN
Estándar de capa física para redes WAN de fibra óptica
capa fisica
necesitas delimitador de tramas
PPP
Puede transportar paquetes de varios protocolos a través de diferentes tipos
de capas físicas punto a punto o por difusión
Servicio orientado a conexión.
enlace
utilizacion importante
PPP Sobre sonet
PPP sobre ADSL
para transoportar paquetes ip sobre capa fisica
tiene delimitacion de tramas
ATM
fisica y enlace
usa tdm
orientado a conexion
fragmento
Moden telefonico y DSL
Conexión de los usuarios a los ISP
linea telefonoica
ADSL
cable coaxial
televsion por cable
Interconexion de la capa de enlace
Interconexion de redes LAN
Púentes
Problema bucles
Arboles de expansion como solucion
switches
aprendizaje hacia atras
inundacion
VLANS
Serivicios
Orientados a conexion
Sin conexion
Unidad l
Clasificacion de redes
Según tecnología física de transmisión
punto a punto
adsl
difusion
inalambrica
ethernet clasica
Segun escala
PAN
LAN
MAN
WAN
ISPs
Segun sentido de la comunicacion
Simplex
half duplex
full duplex
Topologia
punto a punto
bus
estrella
anillo
arbol
malla
hibrida
Definiciones
Interrred
coleccion de redes intercontectadas
Gateway
Jerarquia de protocolos
Servicio¿
Protocolo
Interfaz
Unidad 4
Capa de Red
Servicio
Llevar (Enrutar) paquetes desde el origen al destino, pudiendo estar los
mismos en diferentes redes de diferentes tecnologías, y pudiendo pasar
por muchas redes intermedias de diferentes tecnologías.
Ruteo
Conmutacion por circuitos
orientado a conexion
Conmutacion por paquetes
con almacenamiento
: Mayor latencia y costo en memoria.
: Se puede verificar la integridad del paquete (luego puede
pedirse reenvío o descartarse)
sin almacenamiento
Menor latencia y costo (No es necesario almacenar el
paquete completo).
: No puede verificarse la integridad del paquete .
sin conexion(datagramas)
tablas de ruteo
algoritmo de enrutamiento
oriantada a conexion(circuitos virtuales)
tamaño de los paquetes
MTU
Fragmentacion
Fragmentacion transparante
El router de entrada fragmenta y el de salida reensambla
Fragmentacion no transparente
solo ensambla el destino final
usado por ip
descubrimiento de MTU de la ruta completa
interconexion de redes
A nivel capa de enlace: mediante traductores/adaptadores que traduzcan tramas
tunelizacion
a nivel datos, el paquete se encapsula dentro de tro
a nivel capa de red
se encarga de direccionamiento global
Algoritmos de ocngestion
Aprovisionamiento de la red
Enrutamietno consciente
Los routers reconocen congestión y
desvían el tráfico por otras rutas
control de admision
echazar nuevas conexiones de circuitos virtuales si la
red no los va a poder manejar.
solo servicios con conexion
regulacion del trafico
detecion de congestion
notifacion
Algoritmo ECN
Etiquetar paquetes que producen congestion y notificar
funciona con tcp
Los ruteadores detectan una congestión inminente o
ya se está produciendo y envían mensajes a las fuentes de datos para que
disminuyan el tráfico que generan cuando una congestión es inminente
Desprendimiento de carga
descartar paquetes segun calidad de servicio
funciona bien con tcp
descartar en voz y tiempo real los paquetes mas viejos
descargar en transferencia los paqeutes mas nuevos
Calidad de servicio
desempeño determinado de la red
Solucion simple: SOBREAPROVISIONAMIENTO
basada en flujo o servicios integrados
reservar recursos
en servicios orientados a conexion
Negociacion entre caminos que respeten los parametros que el fluijo requiera
basada en clase o servicios diferenciados
Se tratan los paquetes segun clase
paquetes expeditos
paquetes regualres
prioridades oro plata bronce y regular
IPv4
Protocolo de mejor esfuerzo
interconectar redes
direcciones ips
primeros bits identifican la red
ultimos bits identifican el hots
los ruters trabajan con la ip de red
mascara de red
permite obtener el prefijo(direcion de la red)
subredes
direcionamiento basado en clases
direccionamiento sin clases(CIDR)
SUPERREDES
CIDR (Classless InterDomain Routing): traslape de prefijos
agotamiento de direciones IP
IP dinamica
NAT
tabla de traducciones de entrada
se aprovecha de TCP o UDP
IPV6
mas campos de direcciones, mejoras en seguridad y calidad de servicio
jumbogramas
fragmentacion solo en el origen
no hay checksum
descubrimiento de MTU
transicion hacia IPV4
tunelizacion
doble pila
: Cada host y router posea pilas IPv4 e IPv6.
traduccion
ICMP
internet control message protocol
informar al emisor si ocurre un error
obtener informaicon sobre el funcionamiento de la red
ARP
problema a resolver
Cuando ip entrega el paquete a la capa de enlace, la capa de enlace no emplea direcciones IP, en una red por difusion, se necesita conocer la direccion mac para el destino inmediato
asocia direcciones ip con direcciones mac
cada maquina posee una tabla que asocia IPs con Macs
si se conoce la direccion mac
se envia el paquete
si no
se pregunt apor difusion y la maquina dueña contesta con su mac
expiran cada cierto tiempo
DHCP
asignacion estatica de ips
asignacion dinamica mediante DHCP
encargado de asignar direcciones IP
paquete DHCP discover
paquete DHCP offer
MPLS
orientado a conexion
basado en tunelizacion
se rutea en base a las etiquetas que añade
no es de capa de enlace, se dice que es capa 2.5
permite multiples niveles y agregacion de rutas
permite a un ISP brindar caidad de servicio
Algoritmos de enrutamiento
adaptativo
no adaptativo
algoritmos distribuidos
arma y mantiene tablas de ruteo que deciden el camino del paquete
tipos de algoritmo de ruteo
Algoritmo de la ruta mas corta
Dijkstra
Bellman ford
elige la menor distancia segun
numero de saltos
distancia en km
latencia
ancho de banda
trafico
Algoritmo de innundacion
Algoritmo de ruteo por vector de distancia
Los nodos comparten periódicamente tablas de distancias con los nodos
vecinos
problemas
conteo al infinito
converge muy lento si desaparece un nodo
Enrutamiento por estado del enlace
calcula costos de en lace a sus vecinos
construye paquetes con costos y los envia a los demas enrutadores
recibe paquetes de los demas de estado de enlace
si se arega un nuevo enlace o se quita uno, se cera un nuevo paquete
problemas
numeros de secuencia se puede agotar
muchos bits para numeros de secuencia
si falla un enrutador, puede comenzar de 0 y sus paquetes se recharazan por viejos
solucion: num sec iniciales en funcion del reoloj
con toda la informaicon cada nodo construye las rutas mas cortas por ejmplo con dijsktra
Enrutamietno jerarquico
dividir los enrutadores en regiones
cada enrutador sabe como llegar a las regiones
principio de optimizacion
Sistema autonomo
grupo de redes que posee una politica de enrutamiento propia e independiente
ej la uncuyo
protocolos de enrutamiento intradominio
RIP
basado en vector de distancia modificado
funciona bien en sistemas pequeños
IS-IS
basado en estado de enlace
muy empleado en las redes los ISPs
grafos de enlaces y pesos
ruteo jerarquico
OSPF
estado de enlace
algoritmo de dijkstra
enrutamiento en base al tipo de servicio
sistemas jerarquicos
area troncal
Protocolo de enrutamiento interdominio
bgp
puerta de enlace de frontera
anuncio de paquetes entre AS
servicio de transito o proveedor-cliente
acuerdo entre pares
baasado en vector de camino
los enrutadores se comunican mediante tcp
ibgp
Enrutamiento por difusion
metodos
paquetes para todos
enrutamiento multidestino
inundacion
arbol de expansion
broadcast
multicast
anycast
multidifusion en internet
fuera de varias redes
protocolo igmp
para construir arboles de expansion
pim
pim denso
pim disperso
fuera de una red
modificacion de bgp
tuneles
Unidad 3
Subcapa MAC(Medium Access Control)
funciones
Direccionamiento
Ethernet
Direcionamiento MAC para ethernet, unicos en el mundo
Retroceso exponenical binario
ranurado
CSMA/CD
Lan Inalambricas
Problema de la terminal oculta
problema de la terminal expuesta
CSMA/CA
coordinacion distribuida
RTS y CTS
Nav
CSMA/CA Virtual
Retroceso exponencial para evitar colisiones de los RTS
Problema: Aún pueden haber colisiones, si
dos máquinas envían dos RTS al mismo
tiempo…
tipos de coordinacion
distribuida
centralizada
Se encarga de permitir que varias máquinas en una red por difusión (que
comparten un canal) puedan acceder ordenadamente (sin que sus
tramas colisionen).
tipos de canal
inalambrica
cables
asignacion de canal
estatica
fdma
tdma
dinamica
protoloco aloha
para poco trafico
Cualquier transmisor puede transmitir en cualquier momento.
el recepto de un mensaje reenvia la trama
si la trama reenviada es chequeada por el transmisor y esta Ok, sabe que llego bien
sino hubo una colision o error
entonces espera un tiempo aleatorio y reenvia la trama
aloha ranurado
se puede transmitir solo al comienzo de una ranura
las ranuras de dan por un dispositivo central( beacon)
csma
persistente
si detecta el canal ocupado, espera continuamente hasta que se desocupe
transmitir tan pronto el canal este libre
si hay colision
esperar
no persistente
para trafico elevado
si hay colision
esperar
si esta libre
transmitir
si esta ocupado
esperar un tiempo aleatorio y repetir
persisntente -p
Para trafico elevado, pequeños P
Para trafico bajo, valores de p grandes
transmitir tan pronto el canal este libre con una probabilidad p
si hay colision esperasr
en otro caso
esperar un tiempo aleatorio y repetir
CSMA/CD
Si se produce una collision
se detecta y se detiene la transmision
El emisor transmite y recibe al mismo tiempo.
se produce una señal para avisar a los demas
problema
Si dos emisores colisionan, las
estaciones siguen transmitiendo tramas ya dañadas , perdiendo tiempo.
Protocolos libres de colisiones
Mapa de bits
Token ring
descendente binario
parte de la capa de enlace
Unidad 5
Capa de transporte
Servicios
Transporte de datos desde un proceso en la máquina origen
hacia un proceso en la máquina destino.
objetivos
proporcionar flujo de bytes confiable extremo extremo
byes no mensajes
adaptarse dinamicamente a topologias
TCP
orientado a conexionl
entrega confiable
control de flujo
control de congestion
full duplex
Establecimiento normal de una conexion
Mensaje syn
SYN retrasado
Acuerdo de 3 vias
Llegan datos de una conexión anterior o
antiguos. Serán rechazados por no seguir
la secuencia
ACK
SEQ
Mecanismos de liberacion de una conexion
Asimetrica
no sirve si los host no conocen la cantidad de datos a enviar
uno puede cortar la conexion sin recibir todos los datos
simetrica
usado en TCP
primitvas close
fin
trata la conexion como dos conexiones simplex
Liberacion de una conexion normal
se envia un segmento de fin de conexion y un ack en cada sentido
Si se pierden los mensajes FIN
temporizador
reenvia fin
si se pierde el ack
temporizador
cierra la conexion
despues de un tiempo los temporizadores liberan la conexion
ventanas deslizantes
control de flujo
el recepto avisa el tamaño de la ventana
se mueven los limites de los numeros de secuencia
problemas
se bloquea la comunicacion si se pieden los nuevos valores de W si antes se transmitio 0
se envian periodicamente W
problema del emisior que escribe pocos datos en el buffer
algoritmo de nagle
se van enviando cuando lleguen los acks
confirmacion de recepcion con retardo
sindrome de la ventana tonta
cuando se retiran de a pocos bytes en el buffer receptos
algoritmo de clark
minima de bytes antes de enviar un anuncio de ventana
muchas catualizaciones de ventana pequeñas
reenvio de datos que ya se recibiendos
sack
se confirman rangos de bytes posteriores recibnidos
Control de congestion
paquetes marcados
ack repetidos
perdida de paquetes
hay que trabajar muy cerca de la congestion
Algoritmo AIMD
ventana de congestion
vetana de control de flujo
el numero a envitar de bytes es el meno informado por ambas ventana
disminyendo la ventana deslizante del emisor cuando se detecta congestion
punto optimo
incremento aditivo
decremento multiplicativo
round trip time
inicio lento
ventana pequeña, por cada ack se va a aumentado la ventana
cuando pasa de un umbral se pasa a AIMD
TCP Reno
se reconoce el tipo de señal de congestion
congestion severa
se vuelve a un inicio lento con un umbral menor
congestion leve
aplica decremento multiplicativo y continua con incremento aditivo
UDP
sin conexion
Permite transportar paquetes IP encapsulados, multiplexarlos y
demultiplexarlos entre diferentes procesos
deteccion de errores opcional
aplicaciones
DNS
RPC
voz porque los paquetes retransmitidos no tienen valor
direccionamiento
a traves de puertos
con un una direccion ip y numero de puerto
mappeardor de puertos
servidor de procesos
sockets
server
crear sockect
bind
listen
acept
close
cliente
crear socket
connect
close
Unidad 6
capa de apliacion
SSH
cliente servidor
protoclo de intercambio de claves diffie hellman y encriptacion de clave publica
SCP
copiar archivos desde una maquina a otra
DNS
nombres a direcciones ip
base de datos distribuida, jeraqquica basada en dominios
13 servidores raiz
direccionamiento anycast
cliente servidor sobre UDP
cada dominio posse un conunto de registros de recursos
cache
por ejemplo del dns edu.ar
todo el dominio completo
registros autorizados
brindados por la autoridad inmediata superior
cuando expira el registor se repite el proceso
RTP y RTCP
udp
multimedia en tiempo real
estampta de tiempo y numero de secuencia
jitter
variacion en el retardo
solu
buffer en el receptor
SMTP
basado en DNS
trabaja sohbre TCP
WWW
sistema distribuido
cleinte servidor
html
HTTP
controla el proceso de intercambio de documentos web
trabaja sobre tcp puerto 80 o 443(https)
verbos
navegador web
paginas
estaticas
dinamicas
URL
URI
PROCESO
verificar si hay cookies asociado al dns solicitado
obtener ip del dns
solicitar una conexion tcp a los puertos
realizar un request hhtp a l aruta
obtener el html y interpretarlo
obtener los recuros de las pagina meditante las urls
etc
css
servidores multihilo
xml
Subtopic
json
ajax
recuperacion de datos
CGI
nterfaz que permite a un servidor web comunicarse con programas externos
que pueden aceptar entradas y generar páginas HTML en respuesta.
php
RPC
usa tcp o udp dependiendo de la confiabilidad
funciones en la nube
stubs
cache web
get condicional
fecha y hora de ultimo acceso
lista de etiquetas hash
niveles de cache en los servidores mas cercanos
CDN
El proveedor de un servicio coloca copias de su contenido (página web) en
nodos en distintas ubicaciones, e indica a los clientes usar esos nodos.
estructura de arbol
espejos
redes P2P
protocolo bittorrent
trozos con hash
trackers
torrent
Unidad 7
seguridad en reredes
Problemas de seguridad
Tipos de problemas
Confidencialesidad o privacidad
autentificacion
no repudio
integridad
disponiblidad
ataques
pasivos
Sniffing
propositos
ver el mensaje
analizar el trafico
Escaneo de puertos
proposito
obtener informacion de objetivos a atacar para detercar vulnerabilidades
activos
Spoofing
Spoofing ARP
envio de informacion ARP incorrecta a los equipos atacados
se desvia el trafico hacia el atacante
Sppofin IP
Suplanta el IP origen del atacante por la victima
las respuestas estaran dirigidas a la victima
Ataque smurf
se envian pings con broadcast suplantando la IP de origen, la victima recibira todas las respuestas
Spoofing DNS
alteracion de la asignacion DNS a un ir de un servidor para dirigir el trafico hacia otro
proceso
enviar consulta al servidor dns
inmedietamente una respuesta con la alteracion deseada suplantando la ip del servidor superior
si el servidor DNS no tiene la ip, pregunta al servidor de la jerarquia superior
si la respeusta llega antes suplanta la respuesta del server
no es tan facil
hay que alterar la IP origen del paquete con la DNS falta,
para que el servidor de menor jerarquía vea que la respuesta proviene
de la IP del servidor de mayor jerarquía.
Spoofing Web
suplanta una apgina web
DoS
denegacion de servicio servidor web
Inundacion SYN
Inundacion ICMP(PING) o UDP
Ataque smurf
Denegacion de servicio DHCP
agotar las direcciones ip disponibles
Degeneacion de servicio distribuida
atacar otras maquinas y luego atacar todas juntas a otra
Ataque del intermediario
Man in the middle
Principios basicos
Actualizacion
si el mensaje es actual
Redundancia
distinguir entre mensajes validos y no validos
triangulo de seguridad
confidencialdiad
integridad
disponiblidad
Hexagono parkerian
el mismo triangulo
utilidad
autenticidad
control o poseciond e datos
criptografia
dos metodos
crifrado
cifrado por bloque
cifrado por sustitucion
sustituye bytes
se puede por hardware
criptoanalisis
fuerza bruta
buscar patrones + analisis estadistico
cifrado por transposicion
reordena bytes
se puede por hardware
relleno de una sola vez
se traduce a una secuencia de bits
se elige una clave llamada relleno
se aplica un XOR bit a bit
para desencriptar se vuelve a aplicar el XOR
codigo
principio de kerchohh
los algoritmos deben ser publicos las claves secretas
criptoanalisis
estudia como quebrar los algo de encriptacion
Algoritmos de clave simetrica
Algoritmo DES
transpocision
mitades pasan, las otras a una funcion
erxpansion y separacion
Algoritmo AES
funciona en base a columnas
triple des
retrocompatiblidad
encadenamiento por bloques de sistema de cifrado
si es siempre el mismo resutlado se puede hacer ingenieria inversa
se separa en bloques y se encadenan los bloques con un vector iniciacion y la salida retroalmienta al siguiente bloque
Algoritmos de clave publica
Algoritmo RSA
C= P a la e mod n
P = C a la d mod n
e
d
numeros primos, clave privada clave publica
es muy costoso, generalmente primero se usa RSA y luego se pasa una encriptacion de clave simetrica
Generacion de claves secretas compartidas
clave secreta compartida de sesion
siempre se usa una diferente por las dudas
para intercambiar la clave secreta
protocolo de intercambio de claves diffe-hellman
n
g
g a la x mod n
g a la y mod n
vulnerable al man in the middle
centros de distribucion de claves
KDC
vulnerable a ataque de repeticion
Kerberos
AS
authenticacion
TGS
tickets
B
Clave publica
vulnerable a man in the midle, yo no se si la clave es real
firmas digitales y certificados
equivalente a una firma escrita
condiciones
veriricar la identidad del transmisor
que el emisor no pueda repudiar mas tarde el contenido del mensaje
que el receptor no haya podiudo elaborar el mensaje el mismo
estrategias
firmas de clave simetrica, para firmar paquetes
sin autoridad central
se le añade al paquete la clave compartida secreta y se aplica un hash
se intercambia la clave secreta mediante encriptacion de clave publica o mediante protocolo de intercambio de clave
con autoridad central
fundamento
solo el emisor y receptor conocen la clave, por lo que solo el emisor pudo firmar el paquete
deben intercambiar primero la clave compartida secreta
firmas de clave publica
con autoridad central
cuello de botella
sin autoridad central
SA
VARIAS AUTORIDADES
autoridades de certificacion
certificados de clave publica
se calcula el hash y se firma con la clave privada de lautoridad
Estandar X.509
no hay solo una clave privada
PKI
public key infraestructure
cadena de confianza de certificados
computacionalmente costoso
Firma de resumenes de mensajes
No se firma todo el mensaje se firma un resumen del mismo obtenido mediante una funcion hash
se encripta con clave privada y luego con clave publica se puede obtener el mensaje, si da igual me certifica q es de la persona
funcion hash debe cumplir
economico y rapido
dado el hash p, impisble de sacar p
dado p no se pueda encontrar el hash
salidas diferentes con incluso 1 bit de modificacion
ejemplos
SHA
MD5
sha-1
sha-2
proceso
mensaje
algoritmo sha-1
algoritmo RSA CON AL CLAVE PRIVADA DE ALICE
hash firmado
se envia a bob
Implementaciones de seguridad
firewalls
filtros de paquetes
inspecciona paquetes
verifica si cumplen reglas
IPsec
MUCHOS PROBLEMAS DE IP spoofing
en IPv6 es obligatorio
servicios
autenticacion
hash firmado HMAC
tiene la clave secreta comaprtida
cifrado
intercambio de claves
orientado a conexion
encabezado ESP
modos
modo transporte
modo tunel
DNSsec
basado en firmas de clave publica
SSL
serivico que hace que la conexion entre 2 sockets sea segura
puede ser uan capa adicional
implementa
negociacion de parametros
autenticacion del servidjor por parte del cliente
encriptacion
integridad de datos
Siglas: secure sockets layer
subprotocolos
establecimiento de conexion
preferencias sobre algoritmos criptograficos
opciones de los algoritmos
servidor completo
clave premaestra
utilizacion de conexion
TLS
proceso de paquetes
datos
fragmentos
comprimir
anañadir mac
crifrar
incorporar cabedecera de deregistro de ssl