![]() |
|
|
![]() |
![]() |
![]() |
Prof. Dr. Javier Areitio Bertolín E.Mail: jareitio@orion.deusto.es Director del Grupo de Investigación Redes y Sistemas. ESIDE Facultad de Ingeniería. Universidad de Deusto (UD) |
|
En el presente
artículo se identifican las amenazas a las redes ATM, se definen las
necesidades de seguridad ATM y se establecen las consideraciones
relevantes de implementación de servicios de seguridad ATM. La tendencia actual hacia redes ATM requiere llevar a
cabo una revisión de las cuestiones de seguridad de red. La tecnología ATM
está basada en los conceptos de conexiones virtuales conmutadas y células
de longitud fija, lo cual contrasta con las redes convencionales
(Ethernets, IEEE 802.3, Token Bus, ...) que son "sin conexión", de "medio
compartido" y de "difusión". Estas diferencias conceptuales requieren el
desarrollo de nuevos protocolos como ILMI (Interim/Integrated Local
Management Interface), P-NNI (Private Netwotk-Network Interface), etc.
Estas especificaciones aún no han sido sujetas a un completo análisis de
seguridad. La tecnología ATM original no presenta mecanismos de seguridad
en el establecimiento de llamadas, a menos que se aseguren todos los
operadores de red a lo largo del camino. No existe autentificación por
paquete AAL, por tanto es posible el robo de VCs, incluso con
establecimiento de llamada autentificado. Existe una tendencia a suponer
que la fibra óptica es inherentemente segura. Aunque es cierto que algunas
formas de ataques son más difíciles con enlaces de fibra óptica (por
ejemplo el pinchar líneas), los ataques no son imposibles. Tambien existe
una tendencia a suponer que el "packet-sniffing" no es posible en una red
ATM debido a que ATM es una tecnología orientada a la conexión y la
conmutación de células ATM ocurre en hardware en vez de en software. Esto
tampoco es cierto. ATM es vulnerable a muchos de los mismos tipos de
ataques que han acontecido en la comunidad Internet, especialmente la
escucha clandestina (es decir el sniffing de paquetes/células). Se ha
demostrado que el sniffing de células ATM utiliza las mismas técnicas que
el sniffing de paquetes IP. Se puede conectar un analizador de protocolos
a un conmutador ATM y capturar las secuencias de "login" (es decir, los
identificadores de usuarios y passwords) que atraviesan la red. Aunque
esto puede no ser una vulnerabilidad significativa para una red local (o
LAN) donde todo el hardware de conmutación se encuentra controlao por una
organización, puede ser bastante significativo para redes locales
"lógicas" (que compartan el mismo espacio de dirección) que se extiendan a
lo largo de un área extensa y para WANs (Wide Area Networks) que utilizan
la infraestructura de red ATM que no esté controlada por una única
organización. Además de la vulnerabilidad al "sniffing de células", ATM es
vulnerable a ataques de mascarada. El protocolo de señalización ATM no
implementa una forma de asegurar la autentificación de un usuario que
accede a un sistema. El campo de identificador de parte llamada del
mensaje de señalización SETUP (para el establecimiento de llamadas
conmutadas) es opcional y es suministrado por la parte que llama. La parte
llamada no tiene forma de asegurar la corrección de la información del
campo identificador de la parte que llama y por tanto no tiene forma de
asegurar la autentificación de la parte que llama. ATM también es
vulnerable a ataques de denegación de servicio. El mensaje de señalización
RESTART (para el rearranque) se puede utilizar para desasignar recursos de
ancho de banda asociados con cualquier VC (Vitual Circuit) especificado en
el mensaje, incluyendo cada VC activo para otro usuario. El protocolo de
señalización estándar no requiere prueba de identidad para el usuario que
emita la petición. Pueden identificarse tres entornos a la hora de
analizar los servicios de seguridad ATM entre conmutadores: (1) Servicios
de Seguridad Extremo a Extremo entre un computador/nodo-final y otro a
través de una red pública o privada. (2) Servicios de Seguridad desde un
computador al conmutador ATM de la frontera de una red pública o privada.
(3) Servicios de Seguridad entre Conmutadores ATM que residen en redes
públicas o privadas separadas. TAXONOMÍA Y
TIPIFICACIÓN DE AMENAZAS EN REDES ATM Al igual que otras redes, las redes ATM son vulnerables a
un gran número de amenazas. Las más usuales son: Escuchas clandestinas,
falsificación (o "spoofing"), denegación de servicios, robo de VCs,
análisis de tráfico, etc. El análisis de tráfico y el robo de VCs es
característico de redes ATM. 1) Escuchas clandestinas. En este tipo de amenazas
el atacante conecta o pincha el medio de transmisión y obtiene acceso no
autorizado a los datos. Es uno de los ataques más comunes en las redes.
Puesto que la mayoría de las redes ATM se conectan con cables de fibra
óptica, se podría pensar que no es fácil pinchar una red ATM, sin embargo
el costo necesario para pinchar una fibra ópica es lo suficiente bajo como
para que lo pueda realizar cualquier individuo. 2) Falsificación. En este tipo de ataque el
atacante intenta suplantar a otro usuario para que pueda obtener acceso a
los recursos que pertenecen a la víctima tanto para utilizarlos como para
destruirlos. Este tipo de ataques puede precisar herramientas especiales
para manipular las unidades de datos de protocolo que transportan
información valiosa. A veces, el atacante puede necesitar un permiso de
acceso especial, por ejemplo ser "super-usuario" en un entorno Unix. Sin
embargo, puesto que la red suele estar conectada a otras muchas redes no
seguras a través de Internet, es imposible impedir que un atacante obtenga
este permiso de acceso o incluso siga la pista de las personas con este
permiso de acceso particular. La tecnología ATM también se implementa en
dominios públicos, por tanto también está sujeto a esta clase de
ataques. 3) Denegación de Servicio: ATM es una técnica
orientada a la conexión. Una conexión que se denomina Circuito Virtual (o
VC, Virtual Circuit) en ATM, está gestionado por un conjunto de señales.
El VC se establece utilizando señales SETUP y puede ser desconectado
empleando señales RELEASE o DROP PARTY. Si un atacante envía a un
conmutador ATM intermedio una señal RELEASE o DROP PARTY en el camino de
un VC, entonces el VC se desconectará. Enviando estas señales
frecuentemente, el atacante puede perturbar de forma importante la
comunicación entre usuarios, por tanto puede inhabilitar/degradar la
calidad de servicio (o QoS, Quality of Service) de ATM. Combinando esta
técnica con otras como la escucha clandestina, el atacante puede incluso
llegar a bloquear por completo un usuario de otro(s). 4) Robo de VCs. Si dos conmutadores de una red ATM
se ponen en peligro, el atacante incluso puede robar un VC de otro
usuario. Por ejemplo VC1 y VC2 son dos canales virtuales que atraviesan el
conmutador ATM A y el conmutador ATM B. VC1 es propiedad del usuario U1 y
VC2 del usuario U2. Si A y B se ponen en peligro, entonces A puede
conmutar células de VC1 que van desde A hasta B a través de VC2 y B
conmutará de vuelta esas células a VC1. Puesto que los conmutadores
reenviarán células en base al identificador VCI (Virtual Channel
Identifier) o VPI (Virtual Path Identifier) de la cabecera de la célula, A
y B pueden alterar estos campos de ida y vuelta. Los conmutadores entre A
y B no se darán cuenta de estos cambios y conmutarán las células que se
suponen de VC2 como las células de VC2 auténticas. En una red de
conmutación de paquetes pública, U1 no ganará demasiado utilizando esta
técnica. Sin embargo, en una red ATM, si se garantiza la calidad de
servicio, entonces el usuario U1 puede obtener beneficios robando un canal
de calidad mayor que el usuario U1 no se encuentra autorizado utilizar de
acuerdo a la política de control de acceso. El usuario U1 puede ganar
incluso más si cada usuario debe pagar por las comunicaciones. En ambos
casos, el usuario U2 será el perjudicado. Alguien puede argumentar que la
posibilidad de que un conmutador ATM pueda verse en peligro es muy baja.
Esto es cierto si la red ATM es propiedad de una organización. Sin
embargo, cuando se considera una red de interconexión de redes ATM, en
cuyo caso las células viajarán a través de redes ATM diferentes, será muy
fácil poner en peligro los dos conmutadores ATM. 5) Análisis de Tráfico. Canales Encubiertos. El
análisis de tráfico se refiere a una amenaza en la que el atacante puede
obtener información recogiendo y analizando la información como por
ejemplo el volumen, el "timing" y las partes de la comunicación de un VC.
El volumen y "timing" pueden revelar cierta información para el atacante
incluso aunque los datos se encuentren cifrados, debido a que el cifrado
no afectará al volumen y "timing" de la información. Asimismo, las partes
origen y destino se pueden obtener de la cabecera de la célula (que
normalmente se encuentra sin cifrar, en texto en claro) y algún
conocimiento de la tabla de encaminamiento. Otra amenaza relacionada son
los "canales encubiertos o subliminares". En esta técnica, el atacante
puede codificar la información en el timing y volumen de datos, en el VCI
o incluso en la clave de sesión de forma que puede liberar información a
otras personas sin ser monitorizado. Normalmente estos dos tipos de
ataques no suelen suceder. Sin embargo, cuando se utiliza ATM en un
entorno que necesita fuertes medidas de seguridad, se debe considerar la
posibilidad de que pueda suceder. NECESIDADES DE UN
SISTEMA DE SEGURIDAD El primer paso a la hora de construir un sistema de
seguridad ATM es identificar las necesidades de seguridad de las
comunicaciones sobre ATM: 1) Requerimientos Generales: a) Autenticación. Se
refiere a la necesidad de conocer si el usuario es el que dice ser. b)
Confidencialidad. Hace referencia a que sólo los usuarios autorizados
pueden acceder al contenido de los datos. c) Integridad. Este
requerimiento se relaciona con que los datos no los pueden alteran
terceras partes durante la transmisión. d) No repudio. Esta necesidad
implica que un usuario no puede negar el hecho de que ha accedido a un
dato o servicio. Está probado que además del no repudio, una red pública
segura al menos tiene que satisfacer los otros tres requerimientos. Y un
sistema de seguridad para una red también debe proporcionar servicios de
gestión de claves seguras (por ejemplo distribución de claves) y control
de acceso para los usuarios. Un buen esquema de gestión de claves es la
base de todo sistema de seguridad. La seguridad procede del
cifrado/descifrado. Si las claves utilizadas en el cifrado/descifrado las
puede obtener facilmente un atacante, entonces el sistema de seguridad
será derrotado. Y en un sistema de red, debido a que existen muchos
usuarios, la gestión y distribución de claves no se puede realizar
manualmente, debe realizarse automáticamente o semiautomáticamente y el
intercambio de claves se efectuará a través de la red. Una cuestión de
gran importancia es el modo en que las claves se deben transferir a través
de la red, especialmente cuando la red se inicializa. La autenticación es
importante en sistemas de comunicación. En una red pública, todo, incluido
las claves, debe autentificarse para evitar falsificaciones (o
"spoofing"). La confidencialidad no sólo se necesita para proteger los
datos de accesos no autorizados, sino también para garantizar la correcta
distribución de claves simétricas. La integridad puede verse como cierto
tipo de autentificación, que significa que los datos deberían ser los
datos originales enviados por el que dice ser (sin falsificación). La
gestión de claves, la autenticación, la confidencialidad y la integridad
dependen entre sí. Deiciencias en cualquiera de ellas hará al sistema no
seguro. El control de acceso es más importante en redes ATM que en otras
redes. Las redes ATM garantizan la calidad de servicio de la comunicación.
La calidad de servicio se implementa clasificando el tráfico en diferentes
categorías y encaminándolo en base a diferentes prioridades. Si el acceso
a la red no se encuentra restringido, entonces nada se puede hacer
respecto a la calidad de servicio. 2) Necesidades Específicas: El Forum ATM basándose
en el análisis de los objetivos del cliente, operador y comunidad pública
identifica como principales objetivos de seguridad para redes ATM: a)
Confidencialidad. 2) Integridad de los datos. 3) Responsabilidad. 4)
Disponibilidad. La responsabilidad significa que todas las invocaciones a
servicios de red ATM y actividades de gestión de red sean responsables.
Cualquier entidad debe ser responsable de las actividades que inicie. La
responsabilidad incluye tanto a la autentificación como al no repudio. Es
muy importante para los operadores gestionar el sistema y la facturación
de servicios. La responsabilidad significa que todas las entidades
legítimas deberían poder acceder a facilidades ATM de forma correcta, no
debe suceder ninguna denegación de servicio. Esto es importante para que
pueda existir una calidad de servicio (o QoS, Quality of Service). De
acuerdo a estos objetivos el Forum propone las funciones principales que
un sistema de seguridad ATM debería proporcionar: a) Verificación de
Identificadores. El sistema de seguridad debería poder establecer y
verificar la identidad señalada y cualquier actor de una red ATM. b)
Acceso controlado y Autorización. Los actores no deberían obtener acceso a
la información o recursos si no se encuentran autorizados para ello. c)
Protección de la Confidencialidad. Los datos almacenados y comunicados
deben ser confidenciales. d) Protección de la Integridad de los Datos. El
sistema de seguridad debería garantizar la integridad de los datos
almacenados y comunicados. e) Responsabilidad fuerte: Una entidad no puede
denegar la responsabilidad de sus acciones realizadas así como de sus
efectos. f) Registro de actividades. El sistema de seguridad debería
soportar la capacidad de recuperar información sobre las actividades de
seguridad de los elementos de red con la posibilidad de seguir la pista de
esta información a individuos o entidades. g) Reporte de Alarmas. El
sistema de seguridad debería poder generar notificación de alarmascerca de
ciertos eventos ajustables y selectivos relacionados con la seguridad. h)
Auditoría. Cuando se produzcan transgresiones de seguridad, el sistema
debería poder analizar los datos registrados relevantes a la seguridad. i)
Recuperación de la seguridad. El sistema de seguridad debería poder
recuperarse de las intrusiones con éxito o de los intentos de intrusión al
sistema. j) Gestión de la Seguridad. El sistema de seguridad debería poder
gestionar los servicios de seguridad derivados de las necesidades
anteriores. De las diez necesidades, las dos últimas no proporcionan
servicios de seguridad. Sin embargo, son necesarias para soportar el
mantenimiento de los servicios de seguridad. Si el sistema de seguridad no
puede recuperarse de los ataques y no puede proporcionar ningún servicio
de seguridad, entonces el sistema no será seguro después de estos ataques.
Por otra parte, los servicios e información de seguridad relativa a la
seguridad deben ser gestionados de forma segura, son la base del sistema
de seguridad. IMPLEMENTACION DE
LOS SERVICIOS DE SEGURIDAD Tras identificar las necesidades de un sistema de
seguridad ATM, se analiza la forma de implementar los servicios de
seguridad en redes ATM. Para identificar el ámbito de seguridad ATM se
observa la arquitectura de niveles de ATM que incluye básicamente tres
planos: a) Plano de Usuario. b) Plano de Control. c) Plano de Gestión.
Cada plano incluye un conjunto de entidades. Las entidades del plano de
usuario se utilizan para transferir datos de usuario. Las entidades del
plano de control tratan del establecimiento de la conexión, de la
liberación y de otras funciones de conexión (utilizan protocolos de
señalización). Las entidades del plano de gestión realizan funciones de
coordinación y administración relacionadas con el plano de control y con
el plano de usuario. El plano de gestión incluye las funciones P-NNI
relativas al establecimiento de una infraestructura de encaminamiento.
Además de las entidades de estos tres planos, existen las
entidades del nivel ATM. Las entidades del nivel ATM realizan la
transferencia de datos ATM en nombre de las otras entidades de los tres
planos. COLOCACIÓN DE
SERVICIOS DE SEGURIDAD EN REDES ATM. Tras identificar las necesidades y el ámbito de la
seguridad ATM, se analiza la forma de ubicar los servicios de seguridad en
la arquitectura de red ATM. De acuerdo a la figura 2, el plano de usuario
(o Plano U) es el plano que interactúa directamente con el usuario. Por
tanto, para satisfacer los objetivos de seguridad del usuario, el plano de
usuario debe proporcionar los servicios de seguridad como el control de
acceso, la autenticación, la confidencialidad y la integridad de datos.
Otros servicios como el intercambio de claves, la infraestructura de
certificación y la negociación de opciones de seguridad puede ser útil
para satisfacer la diversidad de necesidades del usuario. Por tanto,
también deberían ser soportados por el plano de usuario. Es importante
proporcionar diferentes opciones de servicios de seguridad ya que existen
diversas clases de tráfico en una red ATM. Las distintas conexiones tienen
diferentes necesidades de seguridad. Los servicios de seguridad del plano
de usuario deben proporcionar suficiente flexibilidad para satisfacer
estas necesidades. En el plano de control ATM (o Plano C), se configurará
la red para proporcionar un canal de comunicaciones para un usuario. De la
figura 2, se observa que el plano de control puede interactuar con la
tabla de conmutación o puede gestionar el canal virtual. Pueden realizarse
diferentes ataques al plano de control, por tanto, es muy importante dotar
de seguridad al plano de control. El punto clave a la hora de dotar de
seguridad al plano de control es proporcionar autentificación y
confidencialidad a la señalización. Si el receptor del mensaje o incluso
una tercera parte puede verificar la fuente de este mensaje, entonces no
puede suceder el ataque de denegación de servicios. También puede
utilizarse la autentificación del plano de control para proporcionar la
información de auditoría para la facturación correcta que debe ser inmune
al repudio. Tambien es importante la seguridad del plano de gestión (o
Plano G). En el esquema de seguridad del plano d estión se deben
considerar entre otros los siguientes aspectos: a) La seguridad del
arranque (o "bootstrapping"). b) El descubrimiento del vecino
autentificado. c) La seguridad del ILMI (Interim Local Management
Interface). d) La seguridad de los circuitos virtuales permanentes. En una
infraestructura de seguridad, se debe proporcionar recuperación de la
seguridad y gestión de la seguridad. Las partes principales de estos dos
requerimientos deben implementarse en el plano de gestión. Puesto que
todos los datos deben transmitirse utilizando el nivel ATM, es muy
importante hacer seguro el nivel ATM, se requieren la autentificación,
confidencialidad, integridad, etc. La seguridad del nivel ATM se debe
implementar desde el punto de vista extremo a extremo, conmutador-extremo
y conmutador-conmutador, figura 1. Puesto que los conmutadores pueden ver
y reenviar células ATM, la integridad de datos para conmutador-conmutador
y computador-conmutador es conveniente implementarla por célula ATM. Esto
significa incluir una firma digital a cada célula ATM. Sin embargo, esto
supone un coste ("overhead") no deseado. Por tanto se ha sujerido que la
integridad sólo se proporcione desde el punto de vista
computador-computador. Es importante señalar que una cuesión es hacer
seguro el nivel ATM y otra hacer seguro los niveles superiores. Una
conexión del nivel ATM no es la misma que una conexión de nivel superior.
Aunque se proteja y autentifique una conexión ATM, una conexión de nivel
superior aún deberá protegerse y autentificarse. Esto es especialmente
necesario cuando se establece una conexión para una red convencional
(Ethernet, IEEE 802.3,...) que se conecta a un conmutador ATM. En este
caso, la conexión se compartirá para todos los computadores de la red
convencional. Las cuestiones de seguridad en este área aún no se han
desarrollado plenamente. SEGURIDAD EN TECNOLOGÍA
ATM. SEÑALIZACIÓN
ATM. Los procedimientos de señalización Q.2931 (ITU-T) se
utilizan para establecer conexiones punto a punto. La figura 3 muestra los
mensajes extremo a extremo SETUP y CONNECT utilizados para conexiones
punto a punto. Los otros mensajes como CALL PROCEEDING y CONNECT_ACK
tienen significado local y no se incluyen en la figura 3. Los mensajes de
señalización se identifican mediante la "referencia de llamada" y se
protegen utilizando temporizadores de supervisión. Cuando expira el
temporizador, la llamada terminará si no existe respuesta. Esta capacidad
proporciona a los mensajes de señalización unicidad e indica que son
recientes/nuevos. Para SVCs, se puede incluir en los mensajes SETUP y
CONNECT mecanismos de autentificación e intercambio de claves. Si el
usuario llamado pone a uno un cierto flag del mensaje CONNECT, el emisor
enviará utilizando la opción de mensaje "conexión disponible". Los
elementos de información serán similares a los utilizados en los flujos
OAM. La figura 4 muestra los servicios de seguridad que puede soportar
cada nivel del Modelo OSI del ISO. El nivel físico puede soportar
confidencialidad de datos utilizando protocolos de cifrado extremo a
extremo. El nivel de enlace de datos también puede soportar
confidencialidad de datos utilizando protocolos de cifrado enlace a enlace
en vez de extremo a extremo. Los niveles de red y transporte pueden
soportar autentificación, control de acceso, confidencialidad de datos e
integridad de datos. El nivel de sesión no soporta según el ISO ningún
servicio de seguridad. El nivel de presentación puede soportar
confidencialidad de datos. El nivel de aplicación OSI puede soportar los
cinco servicios de seguridad. La arquitectura de seguridad OSI sólo
analiza los servicios que puede soportar cada nivel, no dice nada acerca
de qué servicios debería soportar cada nivel. La tecnología ATM se ha identificado como el modo
de transferencia para implementar la RDSI (Red Digital de Servicios
Integrados) de banda ancha, una red universal que soporta diferentes
aplicaciones y categorías de clientes. Muchas de estas aplicaciones
implican datos sensibles o flujos de información muy valiosa. Por tanto,
la seguridad de red es una cuestión crítica en los servicios ATM
ofrecidos. El Forum ATM se encuentra actualmente desarrollando una
arquitectura de seguridad para los servicios de red ATM, en ella se divide
el problema de la seguridad en: (1) Seguridad del Plano de Usuario
(extremo a extremo o conmutador a conmutador). (2) Seguridad del Plano de
Control. (3) Seguridad del Plano de Gestión. (4) Control de Acceso. La
seguridad del plano de usuario tiene que ver con la seguridad de los
Canales Virtuales (o VCs) establecidos entre usuarios finales. Al igual
que otros tipos de redes, la seguridad del VC del plano de usuario extremo
a extremo implica soportar las siguientes necesidades: (1) Autentificación
de las entidades del plano de usuario. La autentificación requiere que la
entidad a ser autentificada tenga un nombre distinguible (o ID,
Identifier) y una clave asociada. Las entidades de ATM pueden
identificarse utilizando dos formatos de direcciones: (a) Formato NSAP
(formato de direcciones privado), utiliza una longitud fija. (b) Formato
E.164. Tiene direcciones de longitud variable. El Forum ATM especifica el
uso del formato NSAP para identificar las entidades ATM; las direcciones
son de 20 bytes de longitud. (2) Confidencialidad de los VCs, lo que
supone protegerse contra posibles escuchas clandestinas. (3) Integridad de
Datos en los VCs, lo que significa detectar los posibles esfuerzos para
alterar los datos. El Modelo de Referencia del protocolo ATM consta de
tres planos: plano de usuario, plano de control y plano de gestión. Cada
plano se modeliza como una entidad separada basada en el modelo de
referencia de protocolos OSI. Una de las diferencias entre ATM y los
protocolos convenciones como X.25 y TCP/IP es que los protocolos
convencionales incluyen señalización de control en el misno canal que la
transferencia de datos, mientras que ATM utiliza señalización de canal
común que se encuentra separada del canal de transferencia de datos. El
OAM (Operations, Administration and Maintenance) de las conexiones ATM es
una parte del plano de gestión, que realiza las funciones de coordinación
relativas a los planos de usuario y de control. Las funciones incluyen
monitorización del rendimiento, detección de fallos y defectos,
localización de fallos y gestión del sistema. El modelo de referencia del
protocolo ATM consta del nivel físco, nivel ATM, nivel AAL (ATM Adaptation
Layer) y niveles superiores. Las conexiones lógicas en ATM se denominan
canales virtuales (o VCs, Virtual Channels). Un VC es análogo a un
circuito virtual X.25 o a una conexión Frame Relay. Un camino virtual (o
VP, Virtual Path) es un conjunto de VCs que tienen los mismos puntos
finales. Las conexiones virtuales ATM pueden proporcionarse utilizando
gestión de red. Estas conexiones se denominan canales virtuales
permanentes (o PVCs, Permanent Virtual Channels). Así mismo, los canales
virtuales pueden establecerse dinámicamente utilizando procedimientos de
señalización ATM. Estos canales virtuales se denominan canales virtuales
conmutados (o SVCs, Switched Virtual Channels). El empleo de IP en redes
ATM conduce a algunos problemas de seguridad. Los riesgos de los ataques
"IP spoofing" (o falsificación IP) son aún elevados en redes ATM y
necesitan ser tratados por mecanismos de seguridad apropiados. Además de
estos riesgos conocidos, ATM ofrece algunos nuevos protocolos cuyas
implicaciones de seguridad aún no están completamente contempladas y
analizados. Por ejemplo, los ataques basados en los protocolos ILMI y
P-NNI. Muchos de los problemas en entornos IP/ATM se originan de las
configuraciones "plug-and-play". Los vendedores tienden a suministrar sus
conmutadores con herramientas de configuración automáticas como ILMI que
permite una configuración de red fácil. Pero una red segura requiere una
configuración cuidadosa de conmutadores, protocolos y dispositivos (por
ejemplo, cortafuegos) que controlen el acceso a la red. ASPECTOS
FINALES Quizás la tecnología ATM sea la tecnología de red más
compleja. El hacer seguro dicho sistema complejo es más difícil que
diseñarlo. El objetivo de ATM es proporcionar una plataforma e
infraestructura de comunicaciones de red unificada. La seguridad ATM como
parte de esta infraestructura debe ser flexible y compatible con otras
tecnologías: (LAN, MAN,..). Esto introduce más dificultades al área de la
seguridad en ATM. Ultimamente la Seguridad ha sido más y más importante en
Entornos de Red con la aparición de las tecnologías de interconexión de
redes. Las tecnologías de interconexión de redes permiten proporcionar los
canales de comunicación a través de redes para que las máquinas de
diferentes redes puedan comunicarse entre sí. Sin embargo, la comunicación
entre redes se encuentra expuesta a toda clase de ataques en dicho entorno
abierto. La mayor parte de las tecnologías de red que no integran
mecanismos de seguridad desde un principio, deben rediseñarse para
proporcionar ciertos Servicios de Seguridad. La tecnología ATM
(Asynchronous Transfer Mode) es un ejemplo de esto. Originalmente fue
ideada como un "modo de transferencia" para implementar la tecnología de
la Red Digital de Servicios Integrados de Banda Ancha permitiendo que
todas las formas de tráfico de datos (voz, vídeo, texto, etc) puedan
transferirse a través de las redes de telecomunicaciones. Pero ATM no se
restringe a la Red Digital de Servicios Integrados de Banda Ancha. Se ha
utilizado para proporcionar una infraestructura de red simplificada para
varias conexiones de red, por ejemplo LAN (Local Area Network), MAN
(Metropolitan Area Network) o WAN (Wide Area Network). ATM es una técnica
orientada a la conexión. En ATM los computadores se conectan a través de
una red de conmutadores ATM. Cuando dos partes desean comunicarse, primero
solicitan un VC (Virtual Channel) de la red de conmutadores. A
continuación las dos partes pueden enviarse datos entre sí. Aunque las
partes de la comunicación pueden enviar datos de cualquier tamaño, ATM
siempre enteg datos en una unidad de tamaño fijo, denominada célula ATM.
Una célula posee cinco bytes de cabecera y 48 bytes de carga útil. La
conmutación de células ATM se basa en el contenido de la cabecera cuya
longitud es de cinco bytes. De este modo, cada célula puede circular a
través de cada conmutador muy rápidamente. Para satisfacer diferentes
necesidades de tráfico específicas, ATM también introduce el concepto de
QoS (Quality of Service). Las cuestiones de seguridad ATM no obtuvieron
suficiente atención hasta 1995, cuando un grupo dentro del Forum ATM se
decidió a abordar dichas cuestiones. Por tanto, comparado con otras áreas
de la seguridad, la seguridad en redes ATM aún está en proceso de
desarrollo global. |
![]() Figura 1 ![]() Figura 2 |