You are on page 1of 12

ACTIVIDADES SEMANA 8 ASIGNATURA: REDES INTELIGENTES PROFRA: LIC.

ROSA ISELA VEGA CASTILLO ALUMNO: IBARRA ALMEIDA ELBA MARIANA FECHA DE ENTREGA: 9 DE JUNIO DEL 2013 ACTIVIDAD 1 Realice un reporte sobre el enrutamiento TOR, caractersticas, funcionamiento y casos reales de aplicacin. Tcnica que garantiza el anonimato, principalmente en las comunicaciones que utiliza un circuito virtual entre varios enrutadores, para ocultar el origen de la conexin. As protegemos nuestra conexin y red de aquel que intente vigilar el trfico, ya que slo podr ver cmo conecta con el primer nodo del circuito, y el destino de la conexin pensar que quien se est comunicando con l es el ltimo nodo. Tor negocia las claves de cifrado necesarias con cada nodo del circuito para proteger sus datos en todo el camino antes de realizar transmisin alguna. Luego tor se encarga de cifrar el paquete que contiene la clave para el ltimo nodo del circuito, entonces hace lo propio para el penltimo y sigue hasta hacer lo propio con el paquete para el primer nodo. Este proceso crea un paquete de varias capas de cifrado. Por eso la metfora cebolla es apropiada para describir esta tcnica, cada nodo pela la capa externa del paquete a medida que viaja por el circuito. Cada nodo tan slo conoce a los nodos anterior y siguiente. Caractersticas El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir, persigue que no se pueda rastrear la informacin que enva un usuario para llegar hasta l (su direccin IP). El uso ms habitual de Tor es aprovechar sus caractersticas para lograr cierto grado de privacidad en la navegacin web en internet. Sin estar especialmente diseado para ello, pronto se descubri que Tor tambin hace ms difcil la labor de programas que intentan censurar y/o monitorizar el acceso a cierto tipo de contenidos. Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes estn especialmente motivados en proteger su identidad y el contenido de sus comunicaciones (Ej. conflictos polticos, restricciones en la difusin y acceso a ciertos tipos de contenido, comunicacin de informacin confidencial etc.)
7

Observar que el enrutado annimo no asegura el que la entidad origen sea desconocida para la entidad destino. Esto es debido a que los protocolos de nivel superior pueden transmitir

informacin sobre la identidad. Por ejemplo un servicio web puede usar cookies o simplemente pedir que nos identifiquemos. Cuando queremos un anonimato a nivel de aplicacin es bueno configurar el cliente adecuadamente y protegernos usando proxys que modifican los contenidos en este sentido. Por ejemplo para conseguir ms privacidad cuando navegamos por la web es recomendable configurar el navegador adecuadamente (Ej. deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o deshabilitando el historial) y redirigir el trfico hacia un proxy web intermedio (Ej. privoxy o polipo) que nos filtre contenido que puede ser aprovechado para violar nuestra privacidad (Ej cookies o cabeceras HTTP que puedan ser usadas para identificar). La red Tor cifra la informacin a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la informacin cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor s que puede acceder a la informacin. Esta debilidad ha sido aprovechado por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informtica, cre un servidor en la red Tor y controlando toda la informacin que sala por l hacia Internet, pudo conseguir contraseas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la informacin que se est enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicacin como SSL). Por ejemplo para trficos HTTP es recomendable usarlo sobre SSL (HTTPS). Como hemos comentado Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo tambin proporciona caractersticas que permiten la comunicacin interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los llamados servicios ocultos). Funcionamiento

Casos reales de aplicacin Para utilizar tor con un navegador web, tienes que instalar una extensin para controlar las conexiones, es decir, para controlar si estis ut ilizando el cliente de tor y el proxy de DNS o no, este paso es el nico que vara dependiendo del navegador. Firefox o IceWeassel: Hay que instalar el paquete torbutton que nos proporciona el propio proyecto tor. Simplemente bjate el paquete del sitio oficial de firefox, instlalo, reinicia el navegador y pulsa el botn que se encuentra en la Barra de Estado para habilitar o deshabilitar la conexin a tor, as de complicado. Chromium o Chrome: La extensin elegida es Proxy Switchy. Bjatela e inslala, una vez que te salga el icono de la bola del mundo, vete a la pestaa de configuracin de la citada extensin. Cuando ests en la pestaa de configuracin, aade una nueva cuenta, de nombre tor (por ejemplo), y rellena los campos tal y como se puede ver en la siguiente imgen:

Cada vez que quieras ser annimo, pulsa en la bola del mundo y elije el perfil asociado a tor, la bola se volver azul y sers annimo. Opera: La configuracin en Opera es un poco ms complicada porque no existe ninguna extensin que proporcione soporte a tor y lo tenemos que configurar a mano, pero no os desalentis. Primero abre el navegador y vete a las opciones de

configuracin, con la ruta Men->Configuracin->Opciones o pulsando la combinacin de teclas Ctrl+F12, Vete a la pestaa llamada avanzado y en la lista de la izquierda selecciona redes:

Ahora pinchamos en servidores proxy y nos saldr una tabla para configurar los proxy que queramos que use cada protocolo, os recomiendo habilitar http y https, aunque si queris podis habilitar todos, cada vez que queris usar tor, habilitis esta configuracin:

ACTIVIDAD 2 Realice un reporte sobre el enrutamiento VRF, caractersticas, funcionamiento y casos reales de aplicacin. El Enrutamiento Virtual y Reenvo (VRF) es una tecnologa incluida en routers de red IP (Internet Protocol) que permite a varias instancias de una tabla de enrutamiento existir en un router y trabajar al simultneamente. Esto aumenta la funcionalidad al permitir que las rutas de red sean segmentadas sin usar varios dispositivos. Dado que el trfico es automticamente segregados, VRF tambin aumenta la seguridad de la red y puede eliminar la necesidad de cifrado y autenticacin. Proveedores de Servicios de Internet (ISP) a menudo toman ventaja del VRF para crear distintas redes privadas virtuales (VPNs) para los clientes, por lo que la tecnologa es tambin conocida como VPN enrutamiento y reenvo. VRF acta como un router lgico, pero mientras que un router lgico puede incluir muchas tablas de enrutamiento, una instancia VRF slo utiliza una. Adems, VRF requiere una tabla de reenvo que designa el siguiente salto para cada paquete de datos, una lista de dispositivos que pueden ser llamados al enviar el paquete, y un conjunto de normas y protocolos de enrutamiento que rigen la forma en que el paquete se reenva. Estas tablas evitan el trfico dado que estn siendo reenva las fuera de la ruta de un VRF especfico y tambin mantienen fuera el trfico que podra permanecer fuera de la ruta del VRF. Caractersticas En redes de ordenadores basadas sobre IP, la tecnologa VRF (Virtual Routing and Forwarding) permite mltiples tablas de rutas separadas las cuales pueden coexistir en el mismo router y al mismo tiempo. Al ser todas las tablas de rutas completamente independientes, las mismas direcciones IP que pueden solapar con otras existentes, evitan conflictos y pueden convivir sin problemas. Existe una modalidad muy conocida y popular de VRF llamada VPN Routing and Forwarding, la cual es el elemento clave de la tecnologa VPN MPLS de Cisco. En este sistema, VRF es una tabla de rutas que puede existir en una o varias ocurrencias por cada VPN en un router PE (Provider Edge). La tecnologa VRF puede ser implementada en un dispositivo de red por distintivas tablas de rutas conocidas como FIB, una por VRF. De forma alternativa, un dispositivo de red puede tener la habilidad de configurar diferentes routers virtuales, donde cada uno tiene su propia tabla FIB, la cual no es accesible a los otros posibles routers virtuales en el mismo dispositivo. La forma ms simple de implementacin VRF es VRF Lite. En esta implementacin, cada router dentro de la red, participa en el entorno de enrutamiento virtual en una modalidad de

conexin con vecinos. Mientras que es simple de desarrollar y apropiado para empresas de mediano tamao y centros de datos compartidos, VRF Lite no escala al tamao necesario para una compaa global grandes corporaciones al tener que implementar cada ocurrencia VRF en todos los router. Las limitaciones de escalado de VRF Lite se resuelven con la implementacin de IPVPN. En esta modalidad, una red central es responsable de la transmisin de datos por toda el rea entre las ocurrencias VRF en cada uno de las fronteras de la localizacin. Las IPVPN han sido tradicionalmente desarrolladas por los proveedores de red para dar una estructura de red compartida para mltiples usuarios. Son tambin apropiadas para para grandes compaas y centros de datos compartidos. En un desarrollo tpico, los routers CE (Customer Edge) se encargan del enrutamiento local en un modo tradicional, y disemina la informacin de enrutamiento al PE, donde las tablas de ruta son virtualizadas. El router PE entonces encapsula el trfico, lo marca para identificar las ocurrencias VRF. La estructura central de la red es completamente transparente para el equipamiento del cliente, lo cual permite a varios clientes o comunidades utilizar la red central mientras que se mantiene el trfico de un punto a otro separado. Las rutas por una estructura de red centralizada es mantenida usando un protocolo de enrutamiento interno, normalmente iBGP. Este protocolo usa atributos de comunidades extendidas en una tabla de rutas comn para diferenciar las rutas de los clientes de las direcciones IP solapadas. Aplicaciones Hay veces que es necesario "rutar" trfico entre varias VRF's, se pueden dar dos casos, el primero es que no haya solapamiento ip y el segundo (el ms normal) es que se solapen las ips, en cuyo caso tendremos que hacer NAT. Vamos a ver la configuracin del primer caso (sin solapamiento). Supongamos dos clientes con su correspondiente vrf para cada uno. Cliente1: 172.16.1.0/24 Cliente1: 172.16..2.0/24 Cliente2: 172.16.3.0/24 Cliente2: 172.16.4.0/24 Necesitamos que el cliente1 alcance mquinas de las redes del cliente2. La configuracin quedara asi: ip vrf01

descripcin la vrf del cliente1 rd 1000:1000 ip vrf02 description la vrf del cliente2 rd: 2000:2000 ip access-list extended vrf-A permit ip 172.16.1.0 0.0.0.255 172.16.3.0 0.0.0.255 permit ip 172.16.2.0 0.0.0.255 172.16.4.0 0.0.0.255 route map VRF-A match ip address VRF-A set vrf vrf02 interface vlan10 description interface vfr-A lan ip address 172.16.1.1 255.255.255.0 ip policy route-map VRF-A ip vrf receive vrf02 interface gix/x/10 description interface wan para vfr-A ip address 192.168.1.1 255.255.255.252 ip policy route-map VRF-A ip vrf receive vfr02 Eso habilita la comunicacin en un solo sentido, para hacerlo en el otro hay que invertir las vrf's. ACTIVIDAD 3 Realice un reporte sobre el enrutamiento en redes inalmbricas de sensores inteligentes, caractersticas, funcionamiento y casos reales de aplicacin. Las redes inalmbricas de sensores (WSN - Wireless Sensor Network), se basan en dispositivos debajo coste y consumo (nodos) que son capaces de obtener informacin de su entorno, proc esarlalocalmente, y comunicarla a travs de enlaces inalmbricos hasta un nodo central de coo rdinacin. Los nodos actan como elementos de la infraestructura de comunicaciones al reenviar los men sajes transmitidos por nodos ms lejanos hacia al centro de coordinacin.

La red de sensores inalmbricos est formada por numerosos dispositivos distribuidosespacial mente, que utilizan sensores para controlar diversas condiciones en distintos puntos, entreella s la temperatura, el sonido, la vibracin, la presin y movimiento o los contaminantes. Los sensores pueden ser fijos o mviles. Los dispositivos son unidades autnomas que constan de un microcontrolador, una fuente dee nerga (casi siempre una batera), un radio-transceptor (RF) y un elemento sensor.

Caractersticas Dos enfoque se han adoptados. El primero de integrar todos los componentes (sensores, radio transmisores y micro-controladores) en una sola placa iniciado por Moteiv Corporation (ahora Sentilla1). Tienen un menor costo de produccin y resultan ms robustos en entornos duros o adversos. La segunda aproximacin comenzada por Crossbow Technology Inc esla de desarrollar una pla cacon los transceptores que se puede conectar a la placa del micro-controlador. Esta aproxima cin esms flexible. Los nodos suelen estar formados por una placa de sensores o de adquisici n de datos yun mote o mota (placa de procesador y transmisin/recepcin de radio). Estos sensores se puedencomunicar con un gateway, que tiene capacidad de comunicacin con otro s ordenadores y otrasredes (LAN, WLAN, WPAN...) e Internet. En relacin con el software que necesitan, existen sistemas operativos especficos, como el TinyOSpara sistemas embebidos. Los sistemas de enrutamiento y la seguridad son fundamenta les en la estructura de una red inalmbrica de sensores. Aplicaciones Monitorizacin del medio ambiente: Monitorizacin del tiempo atmosfrico y Geo-refer enciacin, anlisis de factores medioambientales en zonas de riesgo (p. ej. cauces fluviales, cultivos...) Agricultura de precisin: control de condiciones climticas, recoleccin de datos sobre el terreno, control de riegos, suministro de datos para los agricultores, calculo de insumos y de agua

Agricultura ecolgica: medicin de niveles de contaminantes, o de sustancias no autorizadas, determinacin de ausencia e determinados productos qumicos. M2M: gua automtica de vehculos, gestin de aperos, control robotizado, control de procesos. Servicios de Automatizacin: control de invernaderos, alimentacin de animales, Sistemas de trazabilidad (RFID): identificacin de animales y control sanitarios, alimentacin de reses, transporte de animales, inspeccin de alimentos. Otros campos Medicin de caractersticas fsicas de pacientes (p. ej. temperatura, ritmo cardaco,) en entornos hospitalarios o a distancia. Control de la seguridad de un permetro ante posibles intrusos. Monitorizacin continua o espordica de entornos y situaciones crticas (p.ej. centrales nucleares, bomberos, manejo de sustancias peligrosas,) o de entornos (p. ej. oficinas, zonas residenciales,). Medicin continua de entornos que requieran de unas caractersticas ambientales especiales ACTIVIDAD 4 Realice un cuadro comparativo entre los 3 tipos de enrutamiento, ventajas, desventajas y similitudes, proporcione un punto de vista personal breve sobre cada uno. Enrutamiento TOR Proxy de aplicacin: En este sistema se requiere un proxy de aplicacin para cada protocolo de aplicacin soportado. Ventajas Posible reinyeccin de mensajes: Los sistemas con encaminamiento de cebolla son vulnerables a ataques de replay que se Enrutamiento VFR Permite mltiples tablas de rutas separadas las cuales pueden coexistir en el mismo router y al mismo tiempo. Al ser todas las tablas de rutas completamente independientes, las mismas direcciones IP que pueden solapar con otras existentes Existe una Enrutamiento inalmbrico se basan en dispositivos debajo coste y consum o (nodos) que son capa ces de obtener informa cin de su entorno Los dispositivos son uni dades autnomas que c onstan de un micro controlador No se utiliza infraestructura de red: Una red sensora no tiene necesidad alguna de infraestructura para poder operar, ya que sus nodos pueden actuar de emisores,

basan en capturar mensajes y luego los reinyectan en la red con el objetivo de sobrecargarla y que deje de funcionar (ataque de denegacin de servicio). Publicacin de datos de configuracin: Observar que los nodos necesitan saber una serie de valores de configuracin (Ej. routers activos, direcciones y claves pblicas). Polticas de entrada y salida: Permiten establecer un conjunto de restricciones de funcionamiento del nodo en el caso de que este sea el ltimo nodo de un circuito de datos. Control de congestin: Permite a los nodos en los bordes de la red

modalidad muy conocida y popular de VRF llamada VPN Rou ting and Forwarding, la cual es el elemento clave de la tecnologa VPN MPLS de Cisco. En este sistema, VRF es una tabla de rutas que puede existir en una o varias ocurrencias por cada VPN en un router PE (Provider Edge). La tecnologa VRF puede ser implementada en un dispositivo de red por distintivas tablas de rutas conocidas como FIB, una por VRF.

receptores o enrutadores de la informacin. Tolerancia a errores: Un dispositivo sensor dentro de una red sensora tiene que ser capaz de seguir funcionando a pesar de tener errores en el sistema propio. Comunicaciones multisalto o broadcast: En aplicaciones sensoras siempre es caracterstico el uso de algn protocolo que permita comunicaciones multihop, lase AODV, DSDV, EWMA u otras, aunque tambin es muy comn utilizar mensajera basada en broadcast.

detectar congestiones y enviar all menos datos hasta que esto se haya subsanado. Se establecen una serie de claves simtricas compartidas entre los routers A continuacin los datos son enviados 'envueltos' en capas creadas usando las claves simtricas. Cada router quitar una capa de cifrado de los datos que le pasan, usando la clave simtrica que obtuvo cuando se estableci el circuito. De esta forma los datos original emergern en claro al final del circuito. El destinatario puede responder con otro mensaje. Este mensaje en cada nodo se le aadir una capa de cifrado simtrico y luego Topologa Dinmica: En una red de sensores, la topologa siempre es cambiante y stos tienen que adaptarse para poder comunicar nuevos datos adquiridos. Variabilidad del canal: El canal radio es un canal muy variable en el que existen una serie de fenmenos como pueden ser la atenuacin, desvanecimientos rpidos, desvanecimientos lentos e interferencias que puede producir errores en los datos. Consumo energtico: Es uno de los factores ms sensibles debido a que tienen que conjugar autonoma con capacidad de proceso, ya que actualmente cuentan con una unidad de energa limitada. Limitaciones hardware:

Desvent ajas

Autenticacin: Carecen de autenticacin dinmica Autorizacin: La red debe distinguir a cada usuario a donde puede entrar y que operaciones puede realizar Auditoria: El servicio no es gratuito Fragmentacin: El depurado de la unidades mximas de transmisin puede llegar a ser una pesadilla para el operador y que la encapsulacin genera encabezamientos de paquetes

se mandar al siguiente. Cuando llega al destino (el iniciador de la comunicacin) llegar como una estructura de datos con las distintas capas de cifrado. El iniciador de la comunicacin, para obtener el mensaje de vuelta en claro, quita las distintas capas descifrando con las distintas claves simtricas utilizadas.

Para poder conseguir un consumo ajustado, se hace indispensable que el hardware sea lo ms sencillo posible, as como su transceptor radio, esto nos deja una capacidad de proceso limitada. Costes de produccin: Dada que la naturaleza de una red de sensores tiene que ser en nmero muy elevada, para poder obtener datos con fiabilidad, los nodos sensores una vez definida su aplicacin, son econmicos de hacer si son fabricados en grandes cantidades.

You might also like