La suplantación de protocolos se utiliza en las comunicaciones de datos para mejorar el rendimiento en situaciones en las que un protocolo existente es inadecuado, por ejemplo, debido a retrasos prolongados o altas tasas de error.
Nota: En un contexto de seguridad informática , la suplantación de identidad se refiere a varias formas de falsificación de datos que no están relacionadas con las técnicas que se describen aquí. Ver ataque de suplantación de identidad .
Técnicas de suplantación de identidad
En la mayoría de las aplicaciones de suplantación de protocolos, un dispositivo de comunicaciones como un módem o enrutador simula ("suplanta") el punto final remoto de una conexión a un host conectado localmente, mientras utiliza un protocolo más apropiado para comunicarse con un dispositivo remoto compatible que realiza la suplantación de identidad equivalente en el otro extremo del enlace de comunicaciones.
Suplantación de identidad de transferencia de archivos
Los protocolos de corrección de errores y transferencia de archivos normalmente funcionan calculando una suma de comprobación o CRC para un bloque de datos conocido como paquete y transmitiendo el número resultante al final del paquete. En el otro extremo de la conexión, el receptor vuelve a calcular el número en función de los datos que recibió y compara ese resultado con lo que se envió desde la máquina remota. Si los dos coinciden, el paquete se transmitió correctamente y el receptor envía una ACK
señal de que está listo para recibir el siguiente paquete.
El tiempo para transmitir la ACK
respuesta al remitente es una función de las líneas telefónicas, a diferencia de la velocidad del módem , y es típicamente alrededor de 1 ⁄ 10 de segundo en enlaces cortos y puede ser mucho más largo en enlaces de larga distancia o redes de datos como X.25 . Para un protocolo que usa paquetes pequeños, este retraso puede ser mayor que el tiempo necesario para enviar un paquete. Por ejemplo, el protocolo UUCP "g" y Kermit utilizan paquetes de 64 bytes, que en un enlace de 9600 bit / s tarda aproximadamente 1 ⁄ 20 de segundo para enviar. XMODEM usó un paquete de 128 bytes un poco más grande, que toma aproximadamente 1 ⁄ 10 de segundo para enviar.
El siguiente paquete de datos no se puede enviar hasta que ACK
se reciba el paquete anterior. En el caso de XMODEM, por ejemplo, eso significa que se necesita un mínimo de 2 ⁄ 10 de segundo para que se complete el ciclo completo para un solo paquete. Esto significa que la velocidad total es solo la mitad del máximo teórico, una eficiencia del canal del 50%.
La suplantación de protocolo resuelve este problema haciendo que el módem local reconozca que se está realizando una transferencia de datos, a menudo buscando encabezados de paquetes. Cuando se ven, el módem busca el final del paquete, normalmente conociendo el número de bytes en un solo paquete. XMODEM, por ejemplo, tiene 132 bytes en un paquete debido a que el encabezado y la suma de verificación se agregan a los 128 bytes de datos reales. Cuando el módem ve que el paquete ha finalizado, envía inmediatamente un ACK
mensaje falsificado al host. Esto hace que la computadora local envíe inmediatamente otro paquete, evitando la latencia de esperar una ACK
de la máquina remota. Los datos de varios paquetes se mantienen en un búfer interno mientras el módem los envía a la máquina remota. Esto permite que los paquetes se envíen de forma continua, mejorando enormemente la eficiencia del canal. Sin embargo, esto también requiere que el enlace entre los dos sistemas esté libre de errores, ya que el módem ya ha ACK
editado los paquetes incluso antes de que se hayan enviado. Esto se solucionó normalmente mediante el uso de un protocolo de corrección de errores a nivel de módem, como los protocolos de red de Microcom .
La suplantación de protocolos también se utilizó ampliamente con otra característica de los módems de alta velocidad anteriores. Antes de la introducción de la cancelación de eco en los protocolos v.32 y posteriores, los módems de alta velocidad generalmente tenían un "canal de retorno" muy lento para enviar cosas como estas ACK
al remitente. En el TrailBlazer de ~ 18,500 bit / s , por ejemplo, el módem podía enviar hasta 35 paquetes UUCP por segundo al receptor, pero el canal de retorno ofrecía solo 75 bit / s, no lo suficiente para los 35 bytes, 280 bits, de ACK
mensajes generados por el host remoto.
En este caso, la suplantación de identidad permitió que el módem emisor continuara enviando paquetes lo más rápido posible. Al mismo tiempo, el módem en el extremo receptor remoto eliminó los ACK
paquetes generados por el software de la computadora local, manteniendo limpio el canal de retorno. Dado que la eficiencia del canal solo se convirtió en un problema importante a velocidades superiores a 2400 bit / s, y los módems capaces de funcionar más rápido de lo que normalmente tenían una potencia de procesamiento significativa de todos modos, la suplantación de protocolo se asoció principalmente con estos sistemas de mayor velocidad.
Suplantación de TCP
Las conexiones TCP pueden sufrir limitaciones de rendimiento debido a un tamaño de ventana insuficiente para enlaces con un producto de alto retardo de ancho de banda , y en enlaces de retardo largo como los de satélites GEO , el algoritmo de inicio lento de TCP retrasa significativamente el inicio de la conexión. Un enrutador de suplantación de identidad finaliza la conexión TCP localmente y traduce el TCP a protocolos diseñados para retrasos prolongados en el enlace por satélite, como XTP .
Suplantación de RIP / SAP
SAP y RIP difunden periódicamente información de red incluso si las tablas de enrutamiento / servicio no se modifican. Por lo tanto, los enlaces WAN de marcación bajo demanda en redes IPX nunca quedan inactivos y no se desconectan. Un enrutador o módem de suplantación de identidad interceptará las difusiones SAP y RIP, y retransmitirá los anuncios desde su propia tabla de enrutamiento / servicio que solo actualiza cuando el enlace está activo por otras razones.
Ver también
enlaces externos
- Protocolo UUCP 'g'
- Ishac, Joseph; Allman, Mark (2001). "Sobre el rendimiento de la suplantación de identidad de TCP en redes de satélite" (PDF) . Archivado desde el original (PDF) el 11 de octubre de 2006 . Consultado el 29 de diciembre de 2005 . Cite journal requiere
|journal=
( ayuda )