[LACNIC/Seguridad] Complejidad: ¿Un paradigma a vencer en seguridad de la información?
Jeimy Cano
jjcano en yahoo.com
Mar Nov 8 13:39:35 BRST 2016
Estimados profesionales,
Comparto una breve reflexión sobre la complejidad en seguridad de la información. Espero sea de su interés.
https://www.linkedin.com/pulse/complejidad-un-paradigma-vencer-en-seguridad-de-la-cano-ph-d-cfe
--------------------------------------------
On Tue, 11/8/16, seguridad-request en lacnic.net <seguridad-request en lacnic.net> wrote:
Subject: Resumen de Seguridad, Vol 126, Envío 3
To: seguridad en lacnic.net
Date: Tuesday, November 8, 2016, 9:00 AM
Envíe los mensajes para la lista
Seguridad a
seguridad en lacnic.net
Para subscribirse o anular su subscripción a través de la
WEB
https://mail.lacnic.net/mailman/listinfo/seguridad
O por correo electrónico, enviando un mensaje con el texto
"help" en
el asunto (subject) o en el cuerpo a:
seguridad-request en lacnic.net
Puede contactar con el responsable de la lista escribiendo
a:
seguridad-owner en lacnic.net
Si responde a algún contenido de este mensaje, por favor,
edite la
linea del asunto (subject) para que el texto sea mas
especifico que:
"Re: Contents of Seguridad digest...". Además, por favor,
incluya en
la respuesta sólo aquellas partes del mensaje a las que
está
respondiendo.
Asuntos del día:
1. Re: [lacnog] IPv6, el principio E2E, e
IPv6 EH insertion
(Christian O'Flaherty)
2. Re: [lacnog] IPv6, el principio E2E, e
IPv6 EH insertion
(Fernando Gont)
3. Re: [lacnog] [LAC-TF] IPv6, el
principio E2E, e IPv6 EH
insertion (Fernando Gont)
4. Re: [lacnog] [LAC-TF] IPv6, el
principio E2E, e IPv6 EH
insertion (Fernando Gont)
----------------------------------------------------------------------
Message: 1
Date: Mon, 7 Nov 2016 11:26:41 -0300
From: "Christian O'Flaherty" <christian.oflaherty en gmail.com>
To: Latin America and Caribbean Region Network Operators
Group
<lacnog en lacnic.net>
Cc: "lacnog en lacnog.org"
<lacnog en lacnog.org>,
"lactf en lac.ipv6tf.org"
<lactf en lac.ipv6tf.org>,
Lista para discusión de seguridad en redes y
sistemas informaticos de la región
<seguridad en lacnic.net>
Subject: Re: [LACNIC/Seguridad] [lacnog] IPv6, el principio
E2E, e
IPv6 EH insertion
Message-ID:
<CAKfZcEteH6Tos=TCh2-ZmPhcqqj15Ksm5eTWQ2fWkzxAPs7D7g en mail.gmail.com>
Content-Type: text/plain; charset=UTF-8
> I like source routing and I think it's a good idea, but
it only makes
> sense to me on the MPLS domain. I'd like to see a
killer application
> for SR on IPv6.
>
Coincido con Luis... lo que se se usa para traffic
engineering en MPLS
(MPLS-TE) no escala y no es cómodo. SR parece una muy buena
solución a
ese problema...
No se en que caso se usaría con EH en IPv6... Alguien sabe
cual es la utilidad?
Christian
> Luis
>
> 2016-11-07 0:05 GMT-02:00 Fernando Gont <fgont en si6networks.com>:
>> Estimados,
>>
>> Cuestiones interesantes:
>>
>> En mas de una oportunidad deben haber escuchado
aseveraciones varias
>> referidas al principio End-To-End (E2E) e IPv6. De
manera simple, en las
>> redes IPv4 se modifica constantemente los paquetes
IPv4, principalmente
>> debido al uso de NATs. En principio, tales
modificaciones "en vuelo" a
>> los paquetes pueden resultar en problemas dificiles
de detectar y
>> solucionar (ya que el paquete que vemos en un punto
de la red es puede
>> ser muy distinto al que se ve en otro punto de la
red).
>>
>> Uno de los argumentos en favor de IPv6
tradicionalmente ha sido que
>> justamente nos iba a librar de dicha cuestion, ya
que, en principio no
>> iba a exitir NAT con IPv6 (esto en la practica ya
no es así, pero eso es
>> otra historia).
>>
>> Lo curioso del caso es algo que ha venido
aconteciendo recientemente en
>> el ambito de IETF (precisamente en el 6man wg,
grupo encargado de la
>> estandarización de IPv6): En dicho grupo
actualmente se esta proponiendo
>> la implementacion de una tecnologia (segment
routing), que se desea que
>> *inserte* encabezados de extension (EHs) en el
punto de ingreso a la
>> red, y se los remueva en el punto de ingreso. (Si
te preguntas de que se
>> trata la tecnologia, es algo asi como permitir
"source routing", con la
>> diferencia que en este caso el "camino" lo elige la
red en el punto de
>> ingreso).
>>
>> Esa cuestión de insertar encabezados va en contra
de IPv6 tal como se lo
>> conoce, y puede generar una cantidad de problemas
(romper IPsec,
>> Path-MTU Discovery), y otras tantas. Asi y y todo,
el tema se esta
>> dscutiendo en el grupo. Peor aun, pareciera como
que se buscara generar
>> una ambiguedad en esta materia (donde no la hay),
basicamente abriendo
>> el camino para que luego cosas tales como la
insercion de EHs pueda
>> estandarizarse. (El motivador de esta cuestión es
este documento:
>> https://datatracker.ietf.org/ipr/2421/)
>>
>> P.S.: <https://youtu.be/By83GP_tIJE?t=16s>
>>
>> Saludos,
>> --
>> Fernando Gont
>> SI6 Networks
>> e-mail: fgont en si6networks.com
>> PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25
0D55 1D4E 7492
>>
>>
>>
>>
>> _______________________________________________
>> LACNOG mailing list
>> LACNOG en lacnic.net
>> https://mail.lacnic.net/mailman/listinfo/lacnog
>> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
------------------------------
Message: 2
Date: Tue, 8 Nov 2016 00:49:51 -0300
From: Fernando Gont <fgont en si6networks.com>
To: Latin America and Caribbean Region Network Operators
Group
<lacnog en lacnic.net>
Cc: "lacnog en lacnog.org"
<lacnog en lacnog.org>,
"lactf en lac.ipv6tf.org"
<lactf en lac.ipv6tf.org>,
Lista para discusión de seguridad en redes y
sistemas informaticos de la región
<seguridad en lacnic.net>
Subject: Re: [LACNIC/Seguridad] [lacnog] IPv6, el principio
E2E, e
IPv6 EH insertion
Message-ID: <fa97f6d8-bcbc-78f8-3f1f-7aa0de277074 en si6networks.com>
Content-Type: text/plain; charset=windows-1252
On 11/07/2016 10:40 AM, Luis Balbinot wrote:
> http://ayllax.com/wp-content/uploads/2013/12/duct-tape-fixes-everything.png
>
> Many years ago I submitted an ID proposing the usage of
the IPv6 flow
> label field to actually do label switching and I was
crucified because
> (1) the idea didn't actually make much sense and (2) we
didn't have
> "Cisco" or "Juniper" among the list of authors.
Nooooooo Luis! Hereje! Ud me esta sugiriendo que en IETF la
afiliacion
de un autor puede hacer diferencia?
Que locura.. a mi me habian vendido que eso nunca ocurria
:-), y que los
latinoamericanos la peleabamos en igual de condiciones.
Ahora estoy
confundido :-)
Abrazo,
--
Fernando Gont
SI6 Networks
e-mail: fgont en si6networks.com
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55
1D4E 7492
------------------------------
Message: 3
Date: Tue, 8 Nov 2016 00:50:54 -0300
From: Fernando Gont <fgont en si6networks.com>
To: Latin America and Caribbean Region Network Operators
Group
<lacnog en lacnic.net>,
lactf en lac.ipv6tf.org
Cc: "lacnog en lacnog.org"
<lacnog en lacnog.org>,
Lista para discusión de
seguridad en redes y sistemas
informaticos de la región
<seguridad en lacnic.net>
Subject: Re: [LACNIC/Seguridad] [lacnog] [LAC-TF] IPv6, el
principio
E2E, e IPv6 EH insertion
Message-ID: <026c9b6b-f17c-f9b9-3d19-0593862925f8 en si6networks.com>
Content-Type: text/plain; charset=windows-1252
On 11/07/2016 11:40 AM, Tomas Lynch wrote:
>
> 2016-11-07 9:26 GMT-05:00 Christian O'Flaherty
> <christian.oflaherty en gmail.com
<mailto:christian.oflaherty en gmail.com>>:
>
> > I like source routing and
I think it's a good idea, but it only makes
> > sense to me on the MPLS
domain. I'd like to see a killer application
> > for SR on IPv6.
> >
>
> Coincido con Luis... lo que se
se usa para traffic engineering en MPLS
> (MPLS-TE) no escala y no es
cómodo. SR parece una muy buena solución a
> ese problema...
> No se en que caso se usaría
con EH en IPv6... Alguien sabe cual es
> la utilidad?
>
> Christian
>
>
> Según tengo entendido Segment Routing para IPv4 agrega
en el ingreso la
> pila de etiquetas MPLS que serán utilizadas en el
camino de ingreso
> hacia el ingreso. Entonces con IPv6, y debido a que no
existe un
> "LDPv6", quieren utilizar los Extension Headers.
>
> ¿Cómo está la estandarización de "LDPv6"? ¿No es
más fácil concentrarse
> en eso que armar a Frankenstein?
Lo mas facil es usar el dinero en lo que sea que los
clientes esten
dispuestos a ivertir.
--
Fernando Gont
SI6 Networks
e-mail: fgont en si6networks.com
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55
1D4E 7492
------------------------------
Message: 4
Date: Tue, 8 Nov 2016 00:56:50 -0300
From: Fernando Gont <fgont en si6networks.com>
To: Latin America and Caribbean Region Network Operators
Group
<lacnog en lacnic.net>,
"lactf en lac.ipv6tf.org"
<lactf en lac.ipv6tf.org>
Cc: "lacnog en lacnog.org"
<lacnog en lacnog.org>,
Lista para discusión de
seguridad en redes y sistemas
informaticos de la región
<seguridad en lacnic.net>
Subject: Re: [LACNIC/Seguridad] [lacnog] [LAC-TF] IPv6, el
principio
E2E, e IPv6 EH insertion
Message-ID: <062ea5ae-852e-d4ad-04b3-638d7d29540d en si6networks.com>
Content-Type: text/plain; charset=windows-1252
On 11/07/2016 02:56 PM, Hernan Contreras (hcontrer) wrote:
> Como uno de los pioneros en el despliegue de redes IPv6
(only),
> Comcast ha sido uno de los promotores del uso de SR en
IPv6.
Vos me estas queriendo decir que por que Comcast puede estar
interesado
en invertir dinero en tu empleador para SR, eso da via libre
para ir
abiertamente contra de los estandares existentes (RFC2460)
sin hacer, en
todo caso, la correspondiente propuesta de modificacion de
RFC2460?
Suena feito. Pero supongo que todos los que advocan sobre
estandares
abiertos tendrán algo para decir a respecto...
--
Fernando Gont
SI6 Networks
e-mail: fgont en si6networks.com
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55
1D4E 7492
------------------------------
Subject: Pié de página del digest
_______________________________________________
Seguridad mailing list
Seguridad en lacnic.net
https://mail.lacnic.net/mailman/listinfo/seguridad
------------------------------
Fin de Resumen de Seguridad, Vol 126, Envío 3
*********************************************
Más información sobre la lista de distribución Seguridad