Anda di halaman 1dari 2

1

Servicios de seguridad del Protocolo TCP


Michael Kevin Velasquez
Programa Ingenierı́a Electrónica
Corporación Universitaria Autónoma de Nariño
Pasto, Nariño
Email: velmak28@gmail.com

I. I NTRODUCCI ÓN TCP/IP, enviando paquetes que parecen válidos


Por lo general el diseño de las redes se basaba en mediante IP spoofing. Dentro de los métodos no se
caracterı́sticas como la funcionalidad o la eficiencia, han incluido ataques de alto nivel, como por ejemplo
pero no en la seguridad; condiciones que son muy la distribución y ejecución de virus a través del
baratas desde un punto de vista de negocio a corto correo electrónico (protocolo SMTP), ya que afectan a
plazo, pero que pueden resultar caras a largo. Para la vulnerabilidades particulares de las aplicaciones y los
realización del análisis y diseño de una red segura es lenguajes de programación soportados por éstas.” Los
necesario conocer los detalles y caracterı́sticas de los metodos descritos anteriromente se pueden catalogar
protocolos de comunicaciones que serán los encarga- como flaquezas o inseguridades
dos de transportar la información y datos que desean
distribuirse. Las vulnerabilidades pueden clasificarse según dos
A lo largo del documento se explicaran los medios criterios:
existentes en ciertos sistemas operativos, tanto de sis- - Número de paquetes a emplear en el ataque:
temas como de dispositivos de red, para afrontar el - Atomic: se requiere un único paquete para llevarla
análisis y protección de la seguridad de la implemen- a cabo.
tación del TCP - Composite: son necesarios múltiples paquetes.
- Información necesaria para llevar a cabo el ataque:
- Context: se requiere únicamente información de la
II. S EGURIDAD TCP cabecera del protocolo.
Las vulnerabilidades pretenden describir las debili- - Content: es necesario también el campo de datos
dades y los métodos más comunes que se utilizan para o payload.
perpetrar ataques a la seguridad del protocolo TCP
como confidencialidad, integridad y disponibilidad de Para hacer frente a las vulnerabilidades que presenta
la información. este protocolo frente a los metedos expuestos encon-
Los ataques pueden estar motivados por diversos tramos que las llamadas protecciones que especifican
objetivos, incluyendo fraude, extorsión, robo de infor- las técnicas y herramientas que se pueden implementar
mación confidencial, venganza, acceso no autorizado a para la defensa frente a los ataques o vulnerabilidades
un sistema, anulación de un servicio o simplemente el presentados previamente. Saber cómo pueden atacar,
desafı́o de penetrar un sistema. es tan importante como saber con qué soluciones se
Éstos pueden provenir principalmente de dos fuen- cuenta para prevenir, detectar y reparar un ataque de
tes: red.
- Usuarios autentificados, al menos a parte de la red, Los administradores de los sistemas disponen de
como por ejemplo empleados internos o colaboradores herramientas para descubrir las vulnerabilidades exis-
externos con acceso a sistemas dentro de la red de la tentes y para controlar que todo este funcionando
empresa. También denominados insiders. de acuerdo con lo previsto, si los procesos son los
- Atacantes externos a la ubicación fı́sica de la normales o si hay movimientos sospechosos en la red
organización, accediendo remotamente. También deno- o en los sistemas. Por ejemplo, que un usuario esté
minados outsiders. recurriendo a vı́as de acceso para las cuales no está
La RedIris nos aclara lo siguiente [1] “El uso de un autorizado o que alguien intente ingresar en un sistema
método permite o facilita el uso de otros, en ocasiones, repetidas veces con claves erróneas que esté probando.
complementarios. Un ejemplo de ataque podrı́a ser El IBM Knowledge Center afirma lo sigueinte en
la realización del análisis de un sistema, mediante una declaracion sobre la protecion y seguridad que
fingerprinting, tras el cual es posible explotar una proporciona este protocolo [2] Cabe comentar que una
vulnerabilidad como un buffer-overflow de un servicio de las mayores protecciones existentes hoy en dı́a
2

frente al descubrimiento de nuevas vulnerabilidades


son los parches software de seguridad. Se trata de una
distribución de software del fabricante de un equipo,
ya sea de un servicio o de la propia pila TCP del
sistema operativo [TC-4], que sustituye los archivos
binarios por una nueva implementación que resuelve
una vulnerabilidad asociada al mismo (ver referencias
URL de cada fabricante). Por tanto, muchos de los pro-
blemas de seguridad existentes actualmente se deben
a que los administradores de los sistemas no están al
corriente de los avisos asociados al descubrimiento de
nuevas vulnerabilidades, que suelen ir acompañados de
la información del parche que las resuelve, por lo que
existen infinidad de equipos con la versión antigua en
la que la vulnerabilidad puede ser reproducida.”

III. C ONCLUCIONES
Las vulnerabilidades siempre van a existir ya sea por
la condición de desfavorecer algún tipo de empresa
o persona o también existe el tipo de situación que
puedan ser descuidos personales o de terceros en
ordenadores o cualquier otro tipo de dispositivo las
variables pueden ser muchas ya sea por la falta de
conocimiento o capacitación con respecto a las vulne-
rabilidades de cada producto o por las capacidades de
introducirse o infiltrase en esto, aun previsto esto el
protocolo TCP ofrece un ı́ndice más alto de seguridad
que el protocolo UDP y su fiabilidad viene siendo algo
parecido a su lema de compañı́a el cual aporta una gran
seguridad al usuario para confiar en este protocolo.

R EFERENCIAS
[1] REDIRIS. Análisis de seguridad de la familia de protocolos TCP
y sus servicios asociados
[2] IBM KNOWLEDGE CENTER. Protocolo de control de trans-
misiones

Anda mungkin juga menyukai