2.4.6 CNS/Implementaciones de red
Esta unidad de conocimiento explora tecnologías específicas que implementan los conceptos generales de redes. Los conceptos de arquitectura de red pueden ilustrarse mediante implementaciones específicas, pero debe quedar claro que existen otras posibilidades. Cabe destacar que las vulnerabilidades se aprovechan en las implementaciones. A menudo se puede demostrar que una arquitectura es correcta en teoría, pero se implementa de una manera que tiene vulnerabilidades. Además, las uniones entre tecnologías a menudo abren vulnerabilidades. El envenenamiento por ARP es un ejemplo perfecto de cómo una unión entre tecnologías abre vulnerabilidades.
Temas:
Core Tier1
- Redes IEEE 802/ISO
- Este tema es una inmersión profunda en los estándares ISO. Se espera que este tema se introduzca en otros lugares.
- Redes IETF y TCP/IP
- Esta es una inmersión profunda en la infraestructura básica de Internet y TCP.
- Protocolos prácticos de integración y pegado.
- Analiza el problema de la integración de tecnologías mediante la implementación de lo que podría llamarse cuñas de interfaz o código adhesivo
- ARP es el ejemplo obvio
- Se requería un mecanismo para asignar las direcciones IP del modelo de interconexión de redes del IETF a las direcciones MAC de las redes subyacentes.
- ARP es el pegamento. De manera similar, Infiniband necesita una cuña para transportar el tráfico IP.
- Vulnerabilidades y ejemplos de exploits
- debe proporcionar ejemplos de las tecnologías importantes para el programa.
- Si se elige ARP como ejemplo, el envenenamiento de ARP como adjunto MitM funciona bien.
- USB y otras conexiones en serie también podrían proporcionar ejemplos.
Objetivos de Aprendizaje:
Core-Tier1:
- Explique cómo se pueden entender los ataques de conexión en términos de ataques a las interfaces de componentes de software [Usar]
- Describir cómo una interfaz estándar específica podría exponer vulnerabilidades en un componente de software que implementa la interfaz [Usar]
- Describa cómo una implementación podría protegerse de una vulnerabilidad específica en una interfaz estándar específica [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM