<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
  <title></title>
</head>
<body bgcolor="#ffffff" text="#000000">
<font face="Verdana">Hola  Fernando acabo de leer así rápidamente  tu
draft sobre tu iniciativa, que es muy buena y que a mi personalmente se
me paso por la cabeza, tu idea y la de tus colaboradores, me parece una
buena iniciativa para nuestro ya famoso protocolo de comunicaciones que
mal no le haría este nuevo parche por asi decirlo...<br>
<br>
Algo de esto se me ocurrió cuando las conexiones peer2peer y después a
la gran cantidad de productos exclusivamente para esto. Pues si
analizamos estos programas también utilizan la randomización de
puertos, solo que no existe seguridad extrema en las conexiones y
podemos ser vulnerados, pero como el afán de descargar o compartir
archivos no es malicioso, así que no hay por qué darle mucha
importancia, se que algunos programas en el mercado garantizan
seguridad en ambos extremos, pero no es un hallazgo o una tecnología
formal como la que  planteas y con toda la seguridad del caso...<br>
<br>
Sobretodo que sabemos que algoritmo de random de puertos ya esta
disponible, tu planteas ponerle algo mas un secret key, mediante un
algoritmo de hash, asegurando aun mas el tema... creo que tu propuesta
esta muy buena...  No se si será única en el mundo, pero vale tu
inciativa y lo tomo muy serio al respecto y mis  congratulation a todos
los que desarrollaron... Ya me imagino cosas y el uso de esto en
diversos escenarios... Y se que no es igual que el IPsec.<br>
<br>
Algo más, creo que para la mayoría de usuarios de lacnic, quizas no
entiendan o quizas yo no estoy entendiendo concretamente del todo...
jjajajaja...<br>
Te sugiero, si no es mucho... darnos al menos una alcance o resumen de
tu propuesta quizas en el idioma correcto, y la importancia según tu
punto de vista y de tu equipo de trabajo que desarrollaron este draft...<br>
<br>
Mis felicitaciones a todos los que están trabajando en esto...<br>
<br>
Y saludos a la lista y mencionense en el tema los que entendieron de la
iniciativa... Si en algo me equivoco, espero correcciones de mis
comentarios...<br>
<br>
</font>
<pre class="moz-signature" cols="72">PD. Agradeciendo su comprensión, pido disculpas, si nota Ud. errores de ortografía y gramática en esta misiva. 
-----------------------------------------------------------
 Anatoly Alexei Pedemonte Ku 
 RAGE SYSTEMS S.A.C.
 <a class="moz-txt-link-freetext" href="http://www.ragesys.net">http://www.ragesys.net</a>
 Av. Juan Pascal Pringles 1225 (ex- La Fontana) - LA MOLINA
 LIMA - PERU
 Nextel: 511.98252347 
 Móvil: 511.97167435 
-----------------------------------------------------------
Este correo y su contenido son confidenciales y exclusivos para su destinatario. Si usted recibe este mensaje por error o no es el destinatario del mismo, por favor sírvase eliminarlo y notificarle a su originador. Así mismo, todas las ideas y reflexiones expresadas en esta comunicación corresponden al originador del correo y NO representa la posición oficial de su empleador.
--------------------------------------------------------------------------------------------------------------------------------------
This email is intended only for the addresse(s) and contains information which may be confidential, legally privileged. If you are not intended recipient please do not save, forward, disclose or copy the content of this email. Please delete it completely from your system and notify originator.Finally, all ideas expressed in this communication are personal comments and NOT represent official position of his employer.
--------------------------------------------------------------------------------------------------------------------------------------

******** ESP: Esta sección no es virus, sino es la Llave publica de Firma Digital   *********
******** ENG: This section do not a virus, really is the Public Key of Digital Sign   *********

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.3 (MingW32)
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=GD85
-----END PGP PUBLIC KEY BLOCK-----
</pre>
<br>
<br>
Fernando Gont escribió:
<blockquote cite="mid:200706020948.l529mPgh020439@venus.xmundo.net"
 type="cite">
  <pre wrap="">Hola a todos,

En la presentacion que hice en LACNIC X mencione las distintas 
propuestas que habian sobre la mesa para mitigar los distintos 
ataques ciegos contra TCP. Una de dichas propuestas es un draft que 
publicamos con otro flaco/pana/chamo ;-) sobre "TCP port 
randomization" (Aleatorizacion? de puertos TCP). Nuestra propuesta ya 
fue implementada en Linux, y hay otras implementaciones en camino.

Actualmente se esta decidiendo en el tsv wg de la IETF si este draft 
es de interes para el grupo. Asi que si alguno tiene interes en 
aportar a la causa :-) , este es el momento de hacerlo.

El draft esta disponible en: 
<a class="moz-txt-link-freetext" href="http://www.gont.com.ar/drafts/port-randomization/index.html">http://www.gont.com.ar/drafts/port-randomization/index.html</a> . La 
lista correspondiente al TSV WG de la IETF esta accesible en: 
<a class="moz-txt-link-freetext" href="http://www.ietf.org/html.charters/tsvwg-charter.html">http://www.ietf.org/html.charters/tsvwg-charter.html</a> .

Si alguno no tiene interes en participar en la IETF, pero tiene algun 
comentario sobre el draft, estare encantado de oirlo. Y si pinta 
alguna discusion al respecto, mejor aun.

Saludos, y gracias!

  </pre>
</blockquote>
</body>
</html>