fbpx

Cabeceras de Extensión en IPv6 (Parte 2)

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

La cabecera de extensión de fragmentación en IPv6 se utiliza cuando un paquete excede el tamaño máximo de transmisión (MTU) de un enlace a lo largo de la ruta de entrega. La fragmentación divide el paquete original en fragmentos más pequeños que se pueden transmitir a través del enlace sin superar el MTU.

Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura

Fragmentation

Cuando un paquete IPv6 se fragmenta, el encabezado de fragmentación se agrega al principio de cada fragmento generado. Los fragmentos se transmiten individualmente a través de la red y luego se vuelven a ensamblar en el nodo de destino.

Es importante tener en cuenta que la fragmentación en IPv6 no es tan común como en IPv4. En IPv6, se prefiere el enrutamiento sin fragmentación siempre que sea posible. Esto significa que los nodos y routers a lo largo de la ruta deben estar configurados para manejar paquetes de tamaño MTU completo y no fragmentarlos.

Si un paquete excede el MTU en un enlace, el nodo de origen debería intentar descubrir un camino alternativo o utilizar técnicas de descubrimiento de MTU para evitar la fragmentación.

Cabeceras de Extension en IPv6 Parte 2

Aspectos importantes

Entre los aspectos más importante de la fragmentación podemos detallar los siguientes:

Fragmentación en el nodo de origen

En IPv6, la fragmentación generalmente se realiza en el nodo de origen cuando se genera un paquete que excede el MTU del enlace de salida. El nodo de origen divide el paquete en fragmentos más pequeños y agrega la cabecera de extensión de fragmentación a cada fragmento.

Cada fragmento tiene su propio encabezado de fragmentación con información como el Fragment Offset y el indicador More Fragments.

Fragmentación en tránsito

A diferencia de IPv4, donde los routers pueden fragmentar los paquetes en tránsito, en IPv6 los routers no tienen permitido fragmentar los paquetes. Esto se conoce como “enrutamiento sin fragmentación”. Los routers simplemente descartan los paquetes IPv6 que exceden el MTU del enlace en lugar de fragmentarlos. Esto reduce la carga de procesamiento en los routers y mejora la eficiencia de la red.

Recolección y reensamblaje

El reensamblaje de los fragmentos se realiza en el nodo de destino. El nodo de destino utiliza la identificación del paquete y el campo Fragment Offset para recopilar los fragmentos relacionados y volver a ensamblar el paquete original. El indicador More Fragments se utiliza para determinar cuándo se ha recibido el último fragmento y se puede completar el reensamblaje.

Fragmentación en enlaces diferentes

Si un paquete IPv6 necesita pasar a través de enlaces con diferentes MTU, puede ocurrir una fragmentación en cadena. En este caso, el nodo de origen fragmentará el paquete original en fragmentos que se ajusten al MTU de cada enlace a lo largo de la ruta. Luego, los routers solo reenviarán los fragmentos sin realizar fragmentación adicional.

Opciones de fragmentación

IPv6 también incluye una opción de fragmentación denominada “Jumbo Payload Option”. Esta opción se utiliza para enviar paquetes que superan el tamaño máximo permitido por el MTU de la mayoría de los enlaces. La opción de carga útil Jumbo permite fragmentar y reensamblar paquetes de hasta 4 GB de tamaño.

Fragmentación y calidad de servicio (QoS)

La fragmentación en IPv6 puede afectar la calidad de servicio. Al fragmentar un paquete, se puede perder parte de la información de calidad de servicio que estaba presente en el paquete original. Esto puede provocar una degradación en el rendimiento y la priorización de los fragmentos durante su reensamblaje en el nodo de destino.

Path MTU Discovery (PMTUD)

Para evitar la fragmentación en IPv6, se utiliza el mecanismo de Path MTU Discovery (Descubrimiento de MTU de ruta). PMTUD permite que los nodos de origen ajusten el tamaño de los paquetes a lo largo de la ruta de entrega utilizando el MTU más bajo encontrado. Esto evita la fragmentación y asegura una transmisión eficiente sin pérdida de paquetes.

Problemas de fragmentación

La fragmentación en IPv6 puede introducir algunas limitaciones y problemas en la red:

    • Sobrecarga de procesamiento: El reensamblaje de los fragmentos en el nodo de destino puede requerir recursos adicionales de procesamiento y memoria.
    • Problemas de seguridad: La fragmentación puede ser utilizada en ataques de denegación de servicio (DoS) y técnicas de ocultación de tráfico malicioso. Para mitigar estos riesgos, algunos dispositivos y redes pueden bloquear o filtrar los fragmentos.
    • Descubrimiento de MTU: Dado que los routers en IPv6 no fragmentan los paquetes, es importante que los nodos de origen realicen el descubrimiento de MTU para determinar el MTU adecuado a lo largo de la ruta de entrega. Esto evita la fragmentación y garantiza una mejor eficiencia en la transmisión de paquetes.

Hay que tener en cuenta que, si bien la fragmentación en IPv6 es posible, se recomienda evitarla siempre que sea posible. El enrutamiento sin fragmentación y el uso adecuado del descubrimiento de MTU son fundamentales para garantizar un rendimiento óptimo y minimizar la complejidad en la red.

Authentication

La cabecera de extensión Authentication (autenticación) proporciona un mecanismo de autenticación y verificación de integridad de los paquetes IPv6. Esta cabecera se coloca después de la cabecera de extensión IPv6 y antes de la cabecera de carga útil. Su propósito principal es garantizar que el origen y/o el contenido del paquete no hayan sido alterados durante la transmisión.

El proceso de autenticación en IPv6 con la cabecera de extensión Authentication implica que el origen del paquete genere una firma digital o un código de autenticación de mensaje utilizando una clave secreta compartida o una clave asimétrica. El receptor del paquete puede verificar la autenticidad e integridad del paquete utilizando la misma clave.

Escenarios

La cabecera de extensión Authentication puede ser utilizada en diferentes escenarios y aplicaciones que requieren un alto nivel de seguridad y autenticación. A continuación, se presentan algunos casos en los que se puede utilizar esta cabecera:

  • Redes privadas virtuales (VPN): En entornos VPN, donde se establecen conexiones seguras a través de redes públicas, puede ser utilizada para garantizar la autenticidad de los paquetes que viajan a través de la VPN. Esto asegura que los paquetes provengan de fuentes confiables y no hayan sido modificados en tránsito.
  • Comunicaciones confidenciales: Cuando se transmiten datos confidenciales o sensibles, como información financiera o médica, se usa para verificar que los datos no hayan sido alterados y que provengan de la fuente esperada. Esto proporciona un nivel adicional de seguridad y garantiza la integridad de los datos transmitidos.
  • Prevención de ataques de suplantación de identidad: Se usa para prevenir ataques de suplantación de identidad. Al autenticar los paquetes IPv6, se puede garantizar que provengan de las fuentes correctas y evitar la aceptación de paquetes falsificados.
  • Verificación de integridad en aplicaciones críticas: En entornos donde la integridad de los datos es crítica, como en sistemas de control industrial o infraestructuras crítica, ayudando garantizar que los comandos y los datos de control no hayan sido modificados en tránsito y provengan de fuentes autorizadas.

Es importante destacar que el uso de la cabecera de extensión Authentication requiere un mecanismo de gestión de claves y una infraestructura de seguridad adecuada. Además, tanto el origen como el receptor deben ser capaces de realizar las operaciones de autenticación necesarias y compartir la clave secreta o pública correspondiente.

Encapsulation Security Payload

La cabecera de extensión Encapsulation Security Payload (ESP) se utiliza para proporcionar servicios de seguridad, como confidencialidad, integridad y autenticación, a los paquetes IPv6. La cabecera ESP se coloca después de la cabecera de extensión IPv6 y antes de la carga útil del paquete. Su objetivo principal es proteger los datos del paquete contra accesos no autorizados y manipulaciones durante la transmisión.

La cabecera de extensión ESP permite a los sistemas de origen y destino negociar los algoritmos criptográficos y los parámetros de seguridad utilizados para proteger la comunicación. Los sistemas pueden acordar el uso de cifrado simétrico o asimétrico, así como la autenticación de mensajes utilizando funciones hash criptográficas.

El uso de la cabecera de extensión ESP permite asegurar las comunicaciones sensibles, proteger la privacidad de los datos y prevenir ataques de escucha y manipulación. Sin embargo, su implementación requiere configuración y administración adecuadas, incluyendo el establecimiento y gestión de claves de cifrado y autenticación.

Características de la cabecera de extensión ESP

Esta cabecera tiene las siguientes características:

  • Integración con otros servicios de seguridad: La cabecera ESP se puede utilizar junto con otros servicios de seguridad para proporcionar un nivel adicional de protección. Por ejemplo, se puede combinar con el uso de VPN (Virtual Private Network) para crear conexiones seguras entre redes o utilizarlo en conjunto con firewalls y sistemas de detección y prevención de intrusiones para reforzar la seguridad en la red.
  • Consideraciones de rendimiento: El uso de la cabecera de extensión ESP implica un procesamiento adicional en los dispositivos de red, lo cual puede tener un impacto en el rendimiento de la comunicación. Los algoritmos criptográficos utilizados para cifrar y autenticar los datos pueden requerir recursos computacionales significativos, especialmente en entornos de alto tráfico. Por lo tanto, es importante considerar el equilibrio entre la seguridad y el rendimiento de la red al implementar la cabecera ESP.
  • Gestión de claves y políticas de seguridad: La implementación de la cabecera de extensión ESP requiere una gestión adecuada de las claves de seguridad utilizadas para el cifrado y la autenticación. Esto implica generar, distribuir y almacenar de manera segura las claves, así como establecer políticas de seguridad para su gestión y actualización. La correcta administración de claves es esencial para garantizar la confidencialidad y la integridad de los datos protegidos por la cabecera ESP.
  • Cumplimiento de estándares: La cabecera de extensión ESP sigue los estándares definidos por la Internet Engineering Task Force (IETF) en el RFC 4303. Es importante tener en cuenta los requisitos y recomendaciones establecidos por los estándares para garantizar la interoperabilidad y la seguridad en las implementaciones de la cabecera ESP

Breve cuestionario de conocimientos

¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?

QUIZ - Cabeceras de Extensión en IPv6 (Parte 2)

Libro recomendado para éste artículo

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CÓDIGO DE DESCUENTO

AN24-LIB

aplica a libros y packs de libros MikroTik

Días
Horas
Minutos
Segundos

Introducción a
OSPF - BGP - MPLS

Regístrate en éste curso gratuito

MAE-RAV-ROS-240118
Días
Horas
Minutos
Segundos

Regístrate en éste curso gratuito

MAS-ROS-240111

¡ Promo por Día de Reyes !

REYES24

15%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

¡ Aprovecha el código de descuento Día de Reyes !

* promoción válida hasta el Domingo 7 Enero 2024
** el código (REYES24) se aplica en el carrito de compras
*** compra tu curso ahora y tómalo hasta el 31 Marzo 2024

¡ Promo por Fín de Año !

NY24

20%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

¡ Aprovecha el código de descuento de Fín de Año !

* promoción válida hasta el lunes 1 Enero 2024
** el código (NY24) se aplica en el carrito de compras
*** compra tu curso ahora y tómalo hasta el 31 Marzo 2024

Descuentos por Navidad !

XMAS23

30%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

Aprovecha el código de descuento por Navidad !!!

** los códigos se aplican en el carrito de compras
promo válida hasta el lunes 25 Diciembre 2023

DESCUENTOS CYBER WEEK

CW23-MK

17%

todos los cursos MikroTik OnLine

CW23-AX

30%

todos los cursos Academy

CW23-LIB

25%

todos los Libros y Packs de Libros MikroTik

Aprovecha los códigos de descuento por Cyber Week !!!

** los códigos se aplican en el carrito de compras
promo válida hasta el domingo 3 Diciembre 2023

DESCUENTOS BLACK FRIDAY

BF23-MX

22%

todos los cursos MikroTik OnLine

BF23-AX

35%

todos los cursos Academy

BF23-LIB

30%

todos los Libros y Packs de Libros MikroTik

Aprovecha los códigos de descuento por Black Friday !!!

** Los códigos se aplican en el carrito de compras

los códigos se aplican en el carrito de compras
válido hasta el domingo 26 Noviembre 2023

Días
Horas
Minutos
Segundos

Regístrate en éste curso gratuito

MAE-VPN-SET-231115

Promo Halloween

Aprovecha los códigos de descuento por Halloween.

Los códigos se aplican en el carrito de compras

HW23-MK

11% de descuento en todos los cursos MikroTik OnLine

11 %

HW23-AX

30% de descuento en todos los cursos Academy

30 %

HW23-LIB

25% de descuento en todos los Libros y Packs de Libros MikroTik

25 %

Regístrate y participa en el curso gratuito Introducción a Ruteo Avanzado con MikroTik (MAE-RAV-ROS)

Hoy (miércoles) 11 Octubre, 2023
7pm a 11pm (Colombia, Ecuador, Perú)

MAE-RAV-ROS-231011