3 seguridad kurosedocencia.ac.upc.edu/fib/pxc/manel/teoria/3_security_kurose.pdf · 8: network...

86
8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following: If you use these slides (e.g., in a class) in substantially unaltered form, that you mention their source (after all, we’d like people to use our book!) If you post any slides in substantially unaltered form on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material. Thanks and enjoy! JFK/KWR All material copyright 1996-2004 J.F Kurose and K.W. Ross, All Rights Reserved !"! #"" "$% "&& ’(()

Upload: lamngoc

Post on 11-Feb-2019

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-1

�������� ��� �� ���������

A note on the use of these ppt slides:We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following:� If you use these slides (e.g., in a class) in substantially unaltered form, that you mention their source (after all, we’d like people to use our book!)� If you post any slides in substantially unaltered form on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material.

Thanks and enjoy! JFK/KWR

All material copyright 1996-2004J.F Kurose and K.W. Ross, All Rights Reserved

��������� ��� �� ������������ �� �������������������������������������� ��������� ���!���"���!�����#�""����"��$% �"&���� �&��'(()��

Page 2: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-2

���������� ��� �� ���������

�����������&"�

r �����"������������&�"��*����� �� �"��������m �������������������"����� �"�"�+������,���*�������&���-

m ��������������

m ��""�������������

m �����"���+�����

r "��������������������m *���� �&&"

m "��������������&�������������"���������� �� ��&�� �&����"

Page 3: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-3

����������������

�.�% �����"����� �� �"�������/

�' 0������&�"��*�������������

�� ��������������

�) ���������

�1 !���� �"���+���������������*�������

�2 ����""�������&��*���� �&&"

�3 ����� "����������������"���"

� �����������������&����"

Page 4: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-4

% �����"����� �� �"�������/

���*�������&���� ��&��"���������������������4���"���&��,�����"����-���""�����������"

m "�������������"���""���

m �����4����������"���""���

��������������� "������������4���� ����������*��������������*������������

5 �""�������������� "������������4���� ���������"������""���������&������6�������"��������*���� ���"7�� ����������������

����""������4��&�+�&���� "��4���"���"��+������""�+&�������4��&�+&������"��"

Page 5: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-5

������"�����������"���&�����8�+�������

r � �&&$ ��� ��������� �� �"��������� ��&�

r 8�+���&����6&�4��"97�� �������������������,"�����&�-

r ������6��������7������������������&�����������""���"

"�����"�����

"����������4��

������& ������������&���""���"

���� ����

�&��� 8�+

�����

Page 6: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-6

% ���������8�+���&����+�/

r : � �&&�����&$&�*� 8�+"������&���"9r % �+�+��� "��;"��4���*����&�������������"������"�6��������$&����������"�"7

r ��$&����+�� �����&����;"��4��r � ��"��4��"r ������"��<�������������������+&��������"r �������<���&�"/

Page 7: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-7

����������+������"�6�������&"7����������9

= � % ����������,+������-���/�� ��&��9

m ��4�"����� ������������""���"m ����4�&����"��� ��""���"����������������m �����"�������� ����*� ��6"���*7�"�����������""������� ���6�������*��&�������� ��7

m ��>�� ���� ,�� ���4��-��������������������+������4����"��������������4������"����������"�&*�����&���

m �����&��*�"��4��������4����"��4����*����+������"���+�������"�6�������+���4��&���������"�����"7

������������"�&�����::

Page 8: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-8

����������������

�.�% �����"����� �� �"�������/

�'�0������&�"��*�������������

�� ��������������

�) ���������

�1 !���� �"���+���������������*�������

�2 ����""�������&��*���� �&&"

�3 ����� "����������������"���"

� �����������������&����"

Page 9: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-9

����&���������*�������������

"��������� �� ��������"������������4��� ��"���������&��+&��$ �� ������������������� �����+&��������������� ���

"�������6���4���7

�&�����<� �&�����<���������<�

!�

�����������&�������

������������&�������

�&���?"����������� ��

8�+?"����������� ��

!8

Page 10: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-10

���������� ���������������

"�+"���������������� "�+"�������������������*����������m �����&���+���� ��������"�+"�����������&������*����������

plaintext: abcdefghijklmnopqrstuvwxyz

ciphertext: mnbvcxzasdfghjklpoiuytrewq

Plaintext: bob. i love you. aliceciphertext: nkn. s gktc wky. mgsbc

@ ����

= � A �� ���������+��� ����"�"���&��������/�� +�����*�����6��� �����/7� �����/

Page 11: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-11

���������� ���������������

"��������� �� ��������8�+������&����"����� ��� �"����6"��������7� ����!

r ������ ����"� ��� ����"�+"��������������������������&���+�����"�+"���������������

r = � ��� ����8�+������&������������� ���4�&��/

�&�����<���������<�

!�$8

�����������&�������

������������&�������

�$8

!�$8

�&�����<���""������

!����6�7�$8

!����6�7�$8

��B�!�����6 7�$8

Page 12: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-12

���������� ������������ @�

� @���� ����@������������������r C �������������"��������D ����.EE�F

r 12$+���"��������� ����2)$+����&�����<�������

r A �� �"�������"�� @�/

m � @�����&&������12$+��$ ��$��������������"���6,���������������������� �"������ ��&����"�*����&���-7�����������6+�����*����7����)������"

m ��� ��� ��,+�� ����-��������������������

r �� ����� @�������"������

m �"�������� ��"�"�G������&&��6�$� @�7��������������

m �"��������$+&�� ���������

Page 13: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-13

���������� ������������ @�

������&�������������

.2���������&�,�����"-��*�*�����������&���������������"������**������)�+��"��*� ��

*���&������������

� @�����������

Page 14: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-14

�@�����4������@������������������

r ��� �6 �4��'((.7�"��������$ ��� ����"������������&������� @�

r �����""�"���������.'�+���+&�� "

r .'��.E'�����'12�+��� ��"

r +�����*����������������6��������� ��7��� ����.�"������� @����� �"�.)E����&&��������"�*����@�

Page 15: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-15

0�+&���!���������������

"�������� ���������

r ��G����"�"������������4��� ��� �"������"������ ��

r = ����� ������������� ������*��"���&����6�������&��&���*���4���,���-7/

��+&�� ���������������

r ������&&����**���������������D� �**��$A �&&���32��#��3F

r "������������4��������� "�����"������ ��

r ��+&�������������� ��� ��� ���� �&&

r ���4��� ����������� ��� ��� ����&����������4��

Page 16: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-16

0�+&��� ���������������

�&�����<���""������

��������<������������&�������

������������&�������

8�+?"���+&�� ���

�&�����<���""���!��6�7

8

H

!�8

H

8�+?"����4��� ���

!�8

$

��B�!��6!��6�778

H8

$

Page 17: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-17

0�+&��� ���������������&�������"

�����!��6�7�����!��6�7�"��������8 8

. .

��4�����+&��� ���!�������"���&��+������""�+&����������������4���� ���!��8

8

#�G��������"�

1

2

#��� #�4�"��������������&"�� �&�������

H $

!��6!��6�77��B���88

$ H

H

$

Page 18: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-18

#��������"���� ��"

.� ����"���� ��&��������������+��"����G�6������.(')�+��"�����7

'� ��������� B��G���I�B�6�$.76G$.7

�� ����"��� 6� ��� �J�7 �������"�����������*�����"� ����I��6���I ����,��&���4�&�������-7�

)� ����"��� "�����������$. �"���<���&����4�"�+&��+��I�6���������� ���"���� ����I��B�.�7�

1 � 0�+&�� ����"�6���7� 0��4��� ����"�6���7�

!8H !

8$

Page 19: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-19

#����@���������������������

(� K �4���6���7�����6���7��"�����������+�4�

.� �����������+����������������������

��B�������� �� 6����������������� ����� �"���4�����+���7�

'� ����������������4���+����������������������

��B�������� �� 6����������������� ����� �"���4�����+���7�

���B��6������� �7� ��� ��5 ����������"9

Page 20: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-20

#����<���&��

8�+�����"�"��B1��GB3 ���������B�1��IB')��B1 6"�����I ��&���4�&�������7��B'E 6"����$. �<���&����4�"�+&��+��I�

&����� � �� ��B�����������

l 12 1524832 17

� ��B�����������

17 481968572106750915091411825223071697 12�� &�����

l

��������

��������

Page 21: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-21

#����% ����"����� ���B��6������� �7� ��� ��

6������� �7���� ���B���������� �� ��

C "�*�&����+������������"�&�� �*���G ������������B��G�������

< ������B�< ��� �� � ����6�$.76G$.7

B����������������������������������� �������� 6�$.76G$.7

B��������� �.

B���

6�"�������+������������"�&���+�4�7

6"������ �����"� �� ���+����4�"�+&��+�6�$.76G$.7 � ��������������.�7

Page 22: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-22

#������������������������������

����*�&&�� �������������� �&&�+��4��� �"�*�&�&�����

!��6!��6�77 B���88

$ H!��6!��6�77

88H $

B

�"����+&��� ���*��"���*�&&�� ���+�����4���� ���

�"�����4���� ���*��"���*�&&�� ���+����+&��� ���

#�"�&���"�����"���9

Page 23: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-23

����������������

�.�% �����"����� �� �"�������/

�' 0������&�"��*�������������

�����������������

�) ���������

�1 !���� �"���+���������������*�������

�2 ����""�������&��*���� �&&"

�3 ����� "����������������"���"

� �����������������&����"

Page 24: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-24

��������������

K ��&� 8�+�� ���"��&�������,���4�-��������������������

0������&���.�(� �&����"��"�,������&���-

���&����"�������//,������&���-

Page 25: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-25

��������������

K ��&� 8�+�� ���"��&�������,���4�-��������������������

0������&���.�(� �&����"��"�,������&���-

��������� �� �8�+���������,"��-�

�&�����"��������"���&�����&���"

���"�&*����+���&���,������&���-

Page 26: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-26

���������������������������

0������&���'�(� �&����"��"�,������&���-��������0���� �����������������"�������0������""�

���&����"�������//

,������&���-�&���?"�

�0������""

Page 27: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-27

���������������������������

0������&���'�(� �&����"��"�,������&���-��������0���� �����������������"�������0������""�

��������������������� ���,"���*���-

�&���?"������"",������&���-�&���?"�

�0������""

Page 28: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-28

���������������������������

0������&�����(� �&����"��"�,������&���-�����"���"����"��������""� �������,���4�-����

���&����"�������//

,�?���&���-�&���?"��0�����

�&���?"���""� ���

L !�&���?"��0�����

Page 29: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-29

���������������������������

0������&�����(� �&����"��"�,������&���-�����"���"����"��������""� �������,���4�-����

�&��+�� ������ � ������������"��&���?"���� ��

����&�����&��"����+�� ����8�+�

,�?���&���-�&���?"��0�����

�&���?"���""� ���

L !�&���?"��0�����

,�?���&���-�&���?"��0�����

�&���?"���""� ���

Page 30: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-30

�������������������������������

0������&�����.� �&����"��"�,������&���-�����"���"������������� "��������""� �������,���4�-����

���&����"�������//

,�?���&���-�&���?"��0�����

������������""� ���

L !�&���?"��0�����

Page 31: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-31

���������������������������

0������&�����.� �&����"��"�,������&���-�����"���"������������� "��������""� �������,���4�-����

���������

�&��+�� "��&&�� �� "9

,�?���&���-�&���?"��0�����

�����������""� ���

L !�&���?"��0�����

,�?���&���-�&���?"��0�����

�����������""� ���

Page 32: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-32

�������������������������������

K ��&� �4�����&��+�� ������

���&���"������ +�� "/

����� ���+���6#7��"�����&�������M��$�$&�*�����

��)�(� ������4���&����,&�4�-��8�+�"���"��&�����������#����&�����"���������#������������� ����"������"������ ��

,������&���-

#

!����6#7�$8

�&�����"�&�4���������&���&���� ��� "� ��������������

�������"�������"��+���&���9

Page 33: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-33

������������������1�(

��)�(���G����"�"������"��������� ���

r ����� ����������������"������+&��� ���������G��"/

��1�(� �"�����������+&��� ���������������

,������&���-

#8�+��������"

!���6#7�$

,"��������������+&��� ��-

!���

H

6!��6#77�B�#�

$!���

H

���� ��� "���&���&�������&����4���������4���� �������������������#�

"��������

6!��6#77�B�#�

$!���H

Page 34: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-34

��1�(��"����������&�5 ���6� ����7������������&������� � ��������"�"��"�

�&����6���8�+7������"�8�+�6����&���7

������&��� ������&���

#

�!���6#7$

���������������+&��� ��

�!���H

�!���6#7$

���������������+&��� ��

�!���H

�!���6�7H

���B�!��6!���6�77

H

$���������"

"���"�������&��������������� �����&���?"���+&��� ��

�!��6�7H

���B�!��6!���6�77

H

$

#

Page 35: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-35

��1�(��"����������&�5 ���6� ����7������������&������� � ��������"�"��"�

�&����6���8�+7������"�8�+�6����&���7

� �**���&������������� 8�+������4�"��4���������������&����"���"������4����4��"���6������"��8�+���&������������������ �� �&�������������&&����4��"�����7� ���+&����"�����������������4�"��&&���""���"��"�� �&&9

Page 36: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-36

����������������

�.�% �����"����� �� �"�������/

�' 0������&�"��*�������������

�� ��������������

�)�5 �""�������������

�1 !���� �"���+���������������*�������

�2 ����""�������&��*���� �&&"

�3 ����� "����������������"���"

� �����������������&����"

Page 37: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-37

� �����&����������"

��������������������G������&����"��������$� �������"��������"�

r "������68�+7�������&&��"���"�������������"��+&�"���������"������������ ���;���������

r 4���*��+&������*�����+&�� ����������6�&���7��������4�����"������������8�+��������������&"��6���&�������&���7����"����4��"���������������

Page 38: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-38

� �����&����������"

����&��������&�"���������*�����""������r 8�+�"���"���+�������������� ������"����4���� ���

!8�����������,"�����-���""�����!86�7$$

������������������������ ��� �� � ���� ��� � ��� �� �� ��� � �� ��� ��� ��� � � ���� � ���� � ��� � �

8�+?"���""������

0�+&��� �������������&�������

8�+?"����4��� ���

!�8$

� � � �� �� � �� �� �� � �� �� � �� �

� �� �� � � �� � �� �� � �� �� �� ��� �� ��� ��

!�8$6�7

Page 39: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-39

� �����&����������"�6����7

r �����"���&���������4�"��"�����������&�"���������!86�7

r �&����4���*��"����"������+��8�+�+�����&�����8�+?"���+&��� ���!8 ���!86�7���������� "�!86!86�7�7�B���

r �*�!86!86�7�7�B����� ���4���"����������"����4���"���8�+?"����4���� ���

� ��

� ��

�&�������"�4���*��"������ü 8�+�"��������ü �������&"��"��������ü 8�+�"�����������������?�

��$������������� �&���������� ���������"���������!86�7����

�������������4�������8�+�"���������

Page 40: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-40

5 �""����� ���"�"

������������&&���<���"�4�������+&��$ ��$��������&������""���"�

K ��&� *�<��$&���������"�$��$��������������&�,*����������-

r ���&����"��*��������A �����������*�<���"�I����""��������"���A 6�7�

A �"��*�����������������"�

r ����$��$.

r �������"�*�<��$"�I���"������"��6*����������7

r ��4�����""��������"��<��������������&&����*��"�+&�����*������"���������<�B�A 6�7

&�������""���

A ��A �"���������

A 6�7

Page 41: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-41

������������� "������������������"��*�������

������������� "�����"�"�������������"��*���"��*��������

ü �������"�*�<���&����������"��6.2$+���"��7��*���""���

ü �"�����$��$���

8�����4�����""����� ������4�����"��4�&��������"���"�����*��������������""����� ����"������"��4�&����

I O U 10 0 . 99 B O B

49 4F 55 3130 30 2E 3939 42 D2 42

��""��� ������*�����

B2 C1 D2 AC

I O U 90 0 . 19 B O B

49 4F 55 3930 30 2E 3139 42 D2 42

��""��� ������*�����

B2 C1 D2 AC��**��������""���"+�����������&����� "��"9

Page 42: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-42

&�������""���

�A ��A �"�*������� A 6�7

������&"��������6�������7

8�+?"����4���

��� !�8$

H

8�+�"���"�������&&��"��������""����

�&����4���*��"�"������������������������*�������&&��"��������""����

!86A 6�77$

�����������"������"�

!86A 6�77$

�����������"������"�

&�������""���

A ��A �"�*�������

A 6�7

������&"��������6�������7

A 6�7

8�+?"���+&��

��� !�8H

�G��&/

� �����&�"���������B�"��������""��������"�

Page 43: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-43

A �"������������&�������"

r 5 � 1���"��*��������� ���&���"���6#���.�'.7

m �������"�.'$+�����""��������"�����)$"���������""��

m ��+�������.'$+���"������<��������"���**���&��������"�������"����� ��"��5 � 1���"���"��G��&����<�

r �A �$.��"��&"���"���

m C ��"��������D �������0��0C 8�.($.F

m .2($+�����""��������"�

Page 44: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-44

����������������

�.�% �����"����� �� �"�������/

�' 0������&�"��*�������������

�����������������

�) ���������

�1�!�����"���+���������������*�������

�2 ����""�������&��*���� �&&"

�3 ����� "����������������"���"

� �����������������&����"

Page 45: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-45

���"�����������������"

���������� ������+&���r A �� ������ ���������"�

�"��+&�"��"������"������ ����4������� �� /

��&������r ���"���� �����"���+������

�������6!� �7���������"��������������+��� �����������"

0�+&��� ������+&���r % �����&�����+����"�

8�+?"���+&��� ���6*����� �+�"������$���&����" ����7����� ����"�"��� ��� �����"�8�+?"���+&��� �������������?"/

��&������r ���"���������*��������

����������6��7

Page 46: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-46

!���� �"���+�������������6!� �7

r �&�����8�+������"������"��������� ���

r !� �� "��4���"����"���**������"������ ���� �������������"�������"���6������"��"7

r �&�����8�+� ��� ��� ��"��������� ��"��!�$!� � !8$!� ����*������������������ ����!� ��

!8$!� �

!N$!� �

!O$!� �

!P$!� �

!0$!� �

!8$!� �

!�$!� �

!�$!� �

!0$!� �

!� �

Page 47: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-47

!���� �"���+�������������6!� �7

�&��� ��� "�#.

8�+� ��� "�����"���#.����

������������� �����&���

�&��������8�+���������������"����#.��"�"�""���� �� *���"������"��������������������

= � A �� ����"�!� ���&&�� �8�+���&�����������������"������"���������"������ ������������������� ��������������/�

!� ����������"��

#.

���� � � � � � � � � �

���� � � � � � �

���� � � � � � � � ���� � � � � � � � � � �

Page 48: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-48

�����*������������������"

r �����*������������������6��7��+���"���+&��� �������������&�����������@ �

r @ �6���"����������7�����"���"���"���+&��� ���� �������m @ ����4���"�,����*��*���������-��������

m ���������"������*������+�������@ ������"���+&��� ���

m �����*�����������������@?"���+&��� ���������&&��"������+�����M ���"��"�,���"��"�@?"���+&��� ��-

8�+?"���+&��

��� !�8H

8�+?"�������*�������*���������

������&"��������6�������7

������4���

���!���$

!�8H

�����*������*���8�+?"���+&��� ����

"������+����

Page 49: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-49

�����*������������������"

r % �����&����� ���"�8�+?"���+&��� ���

m ���"�8�+?"������*������68�+�����&"�� ����7�

m ���&����?"���+&��� ������8�+?"������*�����������8�+?"���+&��� ��

8�+?"���+&��

���!�8H

������&"��������6�������7

�����+&��

���!���H

!�8H

Page 50: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-50

�������*�������������"�

r �����&����+���6���G�������""���7

r ��*���+���������*�������� ��������&�������&������������ ���4�&�����"�&*�6����"��� �7

r ��*���+���������*�������""���

r 4�&�������"

r ������&�"���������+���""���

Page 51: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-51

����������������

�.�% �����"����� �� �"�������/

�' 0������&�"��*�������������

�����������������

�) ���������

�1 !���� �"���+���������������*�������

�2�����""�������&��*���� �&&"

�3 ����� "����������������"���"

� �����������������&����"

Page 52: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-52

����� �&&"

�"�&���"�������I�����?"��������&�����*����&�����������������&&�� ����"������� ��"������""��+&�� ���������"�

*���� �&&

������"��������� ��

��+&����������

*���� �&&

Page 53: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-53

����� �&&"��% ��

���4���������&��*�"��4��������� "�

m �O �*&������������� ����"��+&�"��"������+���"���0�����������"�������"�����"�&�*��*���,���&-�����������"��

���4�����&&���&�����*�������;����""��*��������&������

m ����������� ������&���"����?"����������� ����"����������&"�

�&&�� ���&���������I�������""������"�������� �� �6"����*����������������"��";��"�"7

�� ������"��*�*���� �&&"�

m ���&�������$&�4�&

m ��� ��$*�&������

Page 54: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-54

0�� �����&������

r �������&����� �� �����������������������4���������*���� �&&

r �������*�&���"���� ��$+�$��� ��������"�������*��� ���;�������� ���+�"������

m "�������0������""����"����������0������""m ��0;C � 0�"������������"�����������������+��"m ��5 0���""��������m ��0��O �������!�+��"

����&������4������� ���+���&&�� ���

��/�� ������������ ���&������/

Page 55: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-55

0�� �����&������

r @<���&��.��+&�� �������������������������������"�� �����0��������&�*��&��B�.3������ �����������"�����������"�������B�'��

m �&&�����������������������C � 0�*&�� "�������&��������������"�����+&�� ���

r @<���&��'��8&�� ���+�������0�"������"�� ������!B(�

m 0��4���"��<�����&��&����"�*������ ������0�����������"�� �����������&��&����"��+����&&�� "��������&��&����"������������������"����

Page 56: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-56

���&������������� ��"

r ��&���"���� ��"�������&��������������"�� �&&��"�����0;��0;C � 0�*��&�"�

r @<���&�� �&&�� �"�&�����������&��"��"������&�������"����

��"�$��$����� ����&����"�""���

����� ��$��$���������"����&����"�""���

���&������������ ��

�����������*�&���

.� #�G������&&���&�����"��"������&����������������� ���

'� �����������I����"��"������� ���"��"������&��������������������"����"���K ���� �����&��"������+��� ����'�����������"

�� #������*�&����+&�� "��&&���&��������������"�����������������*��������� ���

Page 57: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-57

Q���������"��*�*���� �&&"���������� ��"

r �0�"���*���� ����������?�� ��� ��*������,���&&�-�����"�*�����&������"�����

r �*���&���&�����?"�������"�����&�������������������"��� ������������ ���

r �&�����"�*�� ������"�� ��� ���� ����������������� ���

m ��������"��"����0������""��*����<�����% �+�+��� "��

r *�&���"��*�����"���&&��������������&����*���C � 0�

r ������**�����������*���������������� �������"����� ��&���&�4�&��*�"�������

r ���������&������������"���"�"��&&�"�**���*��������� "�

Page 58: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-58

����������������

�.�% �����"����� �� �"�������/

�' 0������&�"��*�������������

�����������������

�) ���������

�1 !���� �"���+���������������*�������

�2 ����""�������&��*���� �&&"

�3������ "����������������"���"

� �����������������&����"

Page 59: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-59

���������"��������������"

5 �������m +�*��������� �����,��"������>����-�M *��������� ����"��4���"��������&��������������� ��

m C "��ping �������������� ������"�"���4�������""�"�������� ��

m 0���$"�����������������"��+&�"����0����������������������������"�G������6"���� ����������"7

m ���� 6�����;;� � � ���"���������;����;7����������,���� �� ��<�&������������"����������������-

����������"���"/

Page 60: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-60

���������"��������������"

5 ������� ����������"���"m ����������**���������������� ��

m &�� �*���"�"������"�����4����6�0������""�"�����"�+�����"�������"�G������&&�7

Page 61: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-61

���������"��������������"

0�� ���"��**����m +������"�������

m �����"����"� �������"��&&���� ��"���""����+�

m ����������&&������������������6�������""� ���"7

m ��������"��**"�8?"���� ��"

8

src:B dest:A payload

����������"���"/

Page 62: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-62

���������"��������������"

0�� ���"��**���������������"���"m �&&���"�"����������I����������"�*�� ������������� "����������&&���*���"�������*������������"����"������

m ������"������"��������*�+������"��������6"� �������@�������������+7

8

src:B dest:A payload

Page 63: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-63

���������"��������������"

�0�����*����m �������������,��� -��0���� ��"�������&��*�������&���������������������4�&���������0�"�����������""�*��&�

m �����4������?����&&��*�"�������"�"���*��

m ���������������"����+��8

8

src:B dest:A payload

����������"���"/

Page 64: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-64

���������"��������������"

�0�����*����������""�*�&������m ������"�"���&������*��� ���������������� ��"�� ������4�&���"�����������""�"�6����������������"�����������""��������������?"����� �� 7�

m �������+��������""�*�&���������������+�����������*����&&����� �� "�

8

src:B dest:A payload

Page 65: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-65

���������"��������������"

� ����&��*�"��4����6� L �7�m *&�����*���&�����"&��������������� ��"�,"� ���-������4��

m � �"���+������ L ��6� � L �7����&���&��������������"�����"�"� ���������4��

m ���������������������"���O $����� ��

8

SYN

SYNSYNSYN

SYN

SYN

SYN

����������"���"/

Page 66: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-66

���������"��������������"

� ����&��*�"��4����6� L �7������������"���"m *�&������� *&��������� ��"�6�������O 7�+�*���������������"�������� ����������� ����+��

m �����+�� ���"�������*�*&���"�6��"��&� �&�����������������������"����������7

8

SYN

SYNSYNSYN

SYN

SYN

SYN

Page 67: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-67

����������������

�.�% �����"����� �� �"�������/�' 0������&�"��*�������������������������������) ����������1 !���� �"���+���������������*��������2 ����""�������&��*���� �&&"�3 ����� "����������������"���"

�������������������&����"��.�������������&��'���������"�� ��"������0"����)��������������('�..

Page 68: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-68

��������$���&

�&����� ��������"��������"�������� ���4���� ����!��� �������"���""����� ����!���6*����**�������7� �&"���������"�!� � ����8�+?"���+&��� ���� "���"�+����!�6�7�����!86!�7����8�+�

� �&����� ���"����"�������*�������&��$���&��������8�+�

!�6�7.

!86�7.H

H $

!�6��7

!86!� 7H

!�

!�

!8H

��������

!�6�7.

!86�7.$

!8$

!�

�!�6��7

!86!� 7H

Page 69: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-69

��������$���&

8�+�� �"�"���"����4���� ����������������������4���!�� �"�"�!� �����������!�6�7��������4����

� �&����� ���"����"�������*�������&��$���&��������8�+�

!�6�7.

!86�7.H

H $

!�6��7

!86!� 7H

!�

!�

!8H

��������

!�6�7.

!86�7.$

!8$

!�

�!�6��7

!86!� 7H

Page 70: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-70

��������$���&�6���������7

• �&����� ���"�������4����"�����������������������""��������������

• �&����������&&��"���"���""����R "���"�+������""����6��������&���7�����������&�"���������

A 6�7. !�6�7.$

H $

A 6��7!�6A 6�77$

!�$

��������

!�6�7.H

!�H

!�6A 6�77$

�A 6�7. A 6��7

�������

Page 71: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-71

��������$���&�6���������7

• �&����� ���"�������4����"��������"������������������������""��������������

�&�����"�"������� ��"� �������4���� ����8�+?"���+&��� ������� &����������"��������� ��

A 6�7. !�6�7.$

H

!�6A 6�77$

!�$

!�6�7.

!86�7.H

H

!86!� 7H

!�

!8H

��������

!�

Page 72: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-72

0��������������4����60K 07

r ����������$���&������������"���������$*�����"��������

r �"�"�"��������� �������������������+&��� �������������������"��*�������������������&�"����������"���"���+���

r ���4���"�"��������"��������������������������������

r ��4�������0��&�P����������� �"���������*��$�����*�����&���4�"���������

---BEGIN PGP SIGNED MESSAGE---Hash: SHA1

Bob:My husband is out of town tonight.Passionately yours, Alice

---BEGIN PGP SIGNATURE---Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ

hFEvZP9t6n7G6m5Gw2---END PGP SIGNATURE---

��0K 0�"��������""����

Page 73: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-73

�������"�� ��"�&�����6��Q7

r ����"�����&�����"�����������������0$+�"��������"������Q�"��4���"��

r �"���+��� ����% �+�+��� "��"��"��4��"�*����$���������6"����7�

r "��������"��4���"�m "��4�����������������

m ����������������

m �&��������������������6�������&7

r "��4������������������m ��Q$���+&���+��� "���

���&���"���+&��� ��"�*������"������"�

m 8��� "�����G��"�"�"��4��������*��������""����+�����"�������

m 8��� "����"�"���?"���+&��� �������<������"��4��?"���+&��� ���*���������*�������

r ���� ������+��� "��?"�"����������������"�����"����"������"�

Page 74: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-74

��Q�6���������7

@�����������Q�"�""����

r 8��� "�����������"�"���������"�""���� �����������"����� ����"��4��?"���+&��� ����"���"����������� ������"��4���

r C "�������4���� ����"��4����������"�"�""���� ���

r 8��� "����"��4��� ��� �"�""���� ��

m �&&������"�����������0�"�� ���6+���&��������"��4��7������������ ����"�""���� ���

r ��Q��+�"�"��*��@�������"�����Q��������������6�Q�7�

r ��Q�����+���"���*������$% �+����&�������"���������5 �0�

r �&������������������������+�������� �����&����������*�����"�

Page 75: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-75

�0"���� ��� �� �Q�������������

r ��� �� $&�����"�������

m "���������"���������"��������������0���������

m ��0�����C � 0�"������"S���5 0������ 5 0���""���"�

r ��� �� $&�������������������

m ��"�����������"�������������������"�������0������""

r �� ���������&���������&"�

m ����������������������6�A 7��������&

m �����"�&������"�����������&����6@�07��������&

r ����+�����A �����@�0��"���������"�������������"�� ��

m ����������� �� $&�����&�����&�������&���&&�����"���������""���������6��7

r @��������������������&�

r C ��G��&�������������+��

m "���������������&�6�A ����@�07

m "�������0������""

m �'$+����������������

Page 76: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-76

���������������A ������6�A 7�0������&

r ���4���"�"��������������������������������������������*�������&���

r �A ����������"������+��� �����0��������������*��&��

r �������&�*��&���1.

r �������������������"������""���������"��"��"��&

�A �����������&���"�

r �����������������*���

r ���������������������"�����$ "��������""��������"����&��&������4����������&��0����������

r ��<���������*��&���"����*��"�������*������6��������0��C � 0���5 07

�0������� �����6��������0��C � 0�"������7�A �������

Page 77: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-77

@�0�0������&

r ���4���"�"����������"���������������������������������

r ������@�0�����&�������������

r ��<���������*��&���"����@�0�����&���

r @�0����������������*��&���"�"���&�������A ����������������*��&��

r 0������&�B�1( ��

�0������� ��0;C � 0�"������@�0

������@�0

����&��@�0

��������

����������������������

Page 78: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-78

�@@@ �('�..�"�������

r % ��$���4���� ���4���������8���������"���� ����('�..����� �� "��4��&�+&�/

m 5 ���������E(((�����""�+&��*������+&�������� ��"

m 1T ��"���������������;��������������

m ��� ��$"��**��������4�����"������ "���"�9

r ���������('�..

m ��������������������������

m *��"�������������('�..�"���������% �����@G��4�&����0��4����6% @07����*��&���

m �����������������('�..�

Page 79: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-79

% �����@G��4�&����0��4����6% @07��

r ����������������"�����������&���)�(m ��"����G��"�"����������������*��������""������

m ����""�������"���"�.'�+��������

m ��"���������"��������"����"������"��������� ��

m ����""��������������"��������������������"���"�

r ��� �����"���+�������������"�

r ���������������� ��� ��������"������ ����"�������

Page 80: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-80

% @0����������������

r A �"�;�0�"�����)(�+���"��������� ���6"���$���������7

r A �"��������"�')$+���������&�I������4������6�U 7�����������2)$+��� ��

r 2)�+��� ����"���������������"�������*� ��"�� ���

r ��� �"����������������� +������������*�����

�� B��� NL # ���

r �U ���������������+���"�����"�������*����

Page 81: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-81

('�..�% @0�����������

IV (per frame)

KS: 40-bit secret

symmetric key k1

IV k2IV k3

IV … kNIV kN+1

IV… kN+1IV

d1 d2 d3 … dN

CRC1 … CRC4

c1 c2 c3 … cN

cN+1 … cN+4

plaintext frame data

plus CRC

key sequence generator ( for given KS, IV)

802.11 header IV

WEP-encrypted data plus CRC

Figure 7.8-new1: 802.11 WEP protocol ������$"����% @0�����������

Page 82: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-82

8��� ����('�..�% @0�����������

�����������&���r ')$+����U �������U �����*������$V��U ?"��4�����&&�����"��

r �U �����"�����������&�����<��$V��U ����"����������

r � ������

m ���������"�"��&��������������� ��� ���&�����<���. �'�� �) :�

m ������"��"���� B��� NL # ���

m ������ ��� "��� ����"�������������� ���

m ������ ��� "������������ ���"�G������ .�� '

�� ���:

m �<��������U ��"��"���������������������9

Page 83: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-83

('�..��������4���"�������

r �������"�6"�������7�*���"��*��������������""�+&�

r ���4���"� �����"���+�����

r �"�"����������������"��4���"��������*��������""������

Page 84: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-84

AP: access point AS:Authentication

server

wirednetwork

STA:client station

1 Discovery ofsecurity capabilities

3

STA and AS mutually authenticate, togethergenerate Master Key (MK). AP servers as “pass through”

2

3 STA derivesPairwise Master

Key (PMK)

AS derivessame PMK, sends to AP

4 STA, AP use PMK to derive Temporal Key (TK) used for message

encryption, integrity

('�..���*�������"�"��*����������

Page 85: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-85

wirednetwork

EAP TLSEAP

EAP over LAN (EAPoL) IEEE 802.11

RADIUSUDP/IP

@�0���<���"�+&������������������������&

r @�0�����$�����&�����6��+�&�7�������������������"��4����������&

r @�0�"�����4���"��������,&�� "-m ��+�&�$��$�0�6@�0��4���Q� 7

m �0�������������������"��4���6#�� �C ���4���C � 07

Page 86: 3 Seguridad kurosedocencia.ac.upc.edu/FIB/PXC/manel/TEORIA/3_Security_kurose.pdf · 8: Network Security 8-1 A note on the use of these ppt slides: We’re making these slides freely

8: Network Security 8-86

��� �� ����������6"������7

8�"���������G��":���m �������������6"���������������+&��7

m ��������������

m ��""�������������

m �����"���+�����

:���"�������������**������"��������"�������"m "����������&

m "����������"�����6��Q7

m �0�"��

m ('�..