20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

4.11.1 USO DE RPF<br />

RPF trabaja mejor <strong>en</strong> el perímetro <strong>de</strong> <strong>la</strong> red, si se está usando <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> red se<br />

recomi<strong>en</strong>da que se utilice mejor cuando el Router ti<strong>en</strong>e mas Router específicos. Con<br />

sumarización <strong>de</strong> Ruta, un ataque Spoofing podría estar <strong>en</strong> proceso y este podría ser<br />

difícil para <strong>de</strong>terminar <strong>de</strong>s<strong>de</strong> que parte <strong>de</strong> <strong>la</strong> sumarización <strong>de</strong> <strong>la</strong> ruta esta ocurri<strong>en</strong>do<br />

el ataque.<br />

Para am<strong>en</strong>azas externas, <strong>la</strong> mayoría <strong>de</strong> ISP’s y compañías usan RPF, es probable<br />

que <strong>la</strong> mayoría sean ataques spoofing los cuales pue<strong>de</strong>n ser una cara <strong>de</strong>l pasado.<br />

Sin embargo, <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s conexiones POP (Punto <strong>de</strong> Pres<strong>en</strong>cias) que un ISP<br />

ti<strong>en</strong>e lo mas difícil es convertirse para usar RPF porque podrían existir múltiples<br />

caminos para el orig<strong>en</strong>. Usando RPF como fin para los posibles <strong>de</strong>stinos <strong>de</strong> <strong>la</strong>s<br />

direcciones es <strong>la</strong> mejor solución para que los ISP’s conect<strong>en</strong> directam<strong>en</strong>te a sus<br />

cli<strong>en</strong>tes.<br />

RPF es mejor <strong>de</strong>splegado <strong>en</strong> el perímetro <strong>de</strong>l Router <strong>en</strong> re<strong>de</strong>s que ti<strong>en</strong><strong>en</strong> una<br />

conexión simple para el mundo <strong>de</strong> fuera. Seguram<strong>en</strong>te, RPF trabaja <strong>en</strong> ambi<strong>en</strong>tes <strong>de</strong><br />

conexión múltiple, como con Routers internos, pero esto podría no proveer <strong>la</strong><br />

solución optima <strong>en</strong> <strong>de</strong>tección <strong>de</strong> paquetes Spoofed.<br />

Para que RPF funcione, CEF <strong>de</strong>be permitirse <strong>en</strong> el router. Esto es porque el router<br />

utiliza <strong>la</strong> base <strong>de</strong> Información <strong>de</strong> Trayectoria (FIB) <strong>de</strong> CEF para mejorar el proceso<br />

<strong>de</strong> <strong>la</strong>s operaciones <strong>de</strong> búsqueda, <strong>la</strong> cual es construida <strong>de</strong> <strong>la</strong> tab<strong>la</strong> <strong>de</strong> ruteo <strong>de</strong>l router.<br />

Es <strong>de</strong>cir que RPF realm<strong>en</strong>te no mira <strong>la</strong> tab<strong>la</strong> <strong>de</strong> ruteo <strong>de</strong>l router; <strong>en</strong> lugar <strong>de</strong> ello,<br />

utiliza CEF FIB para <strong>de</strong>terminar el ataque Spoofing.<br />

4.11.2 LIMITACIONES DE RPF<br />

142

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!