ANCI ICANN | Charla buenas prácticas DNSSCEC

Procesado: 01:30:44 155

Hacer Pregunta

Análisis

RESUMEN

La charla de ANCI ICANN con Nicolás Antonielo se centra en el protocolo de seguridad DNS, conocido como DNSSCEC. El objetivo es explicar cómo funciona este protocolo, sus beneficios y cómo se implementa para proteger la integridad de los datos DNS. Se aborda la importancia de la seguridad en Internet y cómo DNSSCEC aborda vulnerabilidades específicas.

Introducción y Contexto

  • Presentación de Rodrigo Saucedo y Nicolás Antonielo de ICANN.
  • La sesión es la segunda parte de una serie sobre DNS.
  • Se explica que la seguridad no fue una consideración inicial en Internet, pero se ha ido adaptando.

Vulnerabilidades y el Rol de DNSSCEC

  • Se discuten tres áreas de vulnerabilidad: confidencialidad, disponibilidad e integridad.
  • DNSSCEC se enfoca en la integridad de los datos, evitando modificaciones o destrucción de información DNS sin ser detectado.
  • DNSSCEC no encripta la información (no afecta a confidencialidad), ni aumenta la disponibilidad.

Funcionamiento de DNSSCEC

  • DNSSCEC actúa en el intercambio de información entre servidores recursivos y autoritativos.
  • Utiliza criptografía de clave pública y firmas digitales para autenticar el origen y garantizar la integridad de los datos.
  • Se explica el funcionamiento de las firmas digitales, que comprenden funciones hash, encriptación con clave privada y verificación con clave pública.

Implementación de DNSSCEC

  • DNSSCEC se implementa mediante la adición de tres nuevos registros DNS:
    • Registros RR SIG (almacena la firma digital).
    • Registros DNS Qy (almacena la clave pública).
    • Registros DS (asegura la cadena de confianza).
  • La validación de DNSSCEC debe estar activada en los servidores recursivos.
  • Se destaca el proceso de cadena de confianza, desde los servidores autoritativos hasta la raíz.

Consideraciones y Estadísticas

  • Se plantean desafios en la implementación de DNSSCEC, incluyendo la necesidad de que toda la cadena de DNS (padres, hijos y raíz) lo implemente.
  • Se comparten estadísticas de despliegue de DNSSCEC en Chile, mostrando un bajo porcentaje de validación por parte de servidores recursivos, principalmente.

Recomendaciones

  • Se fomenta la implementación y validación de DNSSCEC para mejorar la seguridad.
  • Se enfatiza la importancia de la capacitación, la documentación adecuada de procedimientos y el monitoreo de la red.
  • Se desaconseja el uso de tiempo de expiración para las claves.

Conclusión

La charla concluye con un llamado a la acción para implementar DNSSCEC y mejorar la seguridad en los sistemas DNS. Se anima a los participantes a realizar consultas y se agradece a los organizadores.

Sabiduría

RESUMEN

Rodrigo Saucedo presenta a Nicolás Antonielo, quien explica el protocolo de seguridad DNSSEC, sus funciones, y estadísticas de implementación, especialmente en Chile. Se revisan conceptos del DNS original y se aborda cómo DNSSEC autentica el origen de datos e integridad, y evita ataques como envenenamiento de caché.

IDEAS

  • La seguridad en internet ha evolucionado, desde consideraciones laxas hasta múltiples vulnerabilidades importantes a tratar.
  • Confidencialidad, disponibilidad e integridad son tres áreas donde se focaliza la seguridad en el DNS.
  • DNSSEC se enfoca en integridad, protegiendo contra la modificación no deseada de la información de DNS.
  • DNSSEC utiliza criptografía de clave pública y firmas digitales para autenticación e integridad de datos DNS.
  • La autenticación de origen asegura que la información provenga de una fuente confiable, no falsificada.
  • La integridad de los datos evita la modificación no deseada de la información en tránsito.
  • DNSSEC no encripta la información, esta sigue viajando en texto claro.
  • DNSSEC no aumenta la disponibilidad del DNS, solo lo hace más resistente a ciertos ataques.
  • DNSSEC actúa principalmente entre servidores recursivos y autoritativos, no en otras partes del flujo.
  • La función de hash es un algoritmo criptográfico irreversible que genera una cadena encriptada.
  • La longitud del resultado de una función hash es constante, sin importar el tamaño del texto original.
  • Una función hash es irreversible, es decir, no se puede desencriptar para obtener el texto original.
  • Cualquier cambio en el texto original genera un resultado de hash completamente diferente.
  • La encriptación simétrica utiliza la misma clave para encriptar y desencriptar.
  • La encriptación asimétrica usa dos claves, una para encriptar y otra diferente para desencriptar.
  • La clave privada es conocida solo por el propietario y se usa para encriptar.
  • La clave pública se comparte para que todos puedan desencriptar lo encriptado con la clave privada.
  • La firma digital combina hash con encriptación de clave pública y privada.
  • Para asegurar la autenticidad, se encripta el hash del texto con la llave privada.
  • La verificación de la firma digital implica desencriptar la firma con la clave pública para luego hacer hash.
  • DNSSEC actúa validando la firma digital de la información entre recursivos y autoritativos en el DNS.
  • En DNSSEC, los servidores autoritativos firman registros y los recursivos validan esas firmas.
  • La validación DNSSEC requiere que el padre del dominio valide la clave pública del hijo.
  • La cadena de confianza en DNSSEC llega hasta la raíz, donde la clave pública es fundamental.
  • Para implementar DNSSEC se crean nuevos registros DNS: RRSIG, DNSKEY y DS.
  • El registro RRSIG almacena la firma digital de los registros DNS.
  • El registro DNSKEY guarda la clave pública del dominio.
  • El registro DS asegura la cadena de confianza en DNSSEC, consultando a los padres.
  • En Chile, la validación de DNSSEC en servidores recursivos es baja, con menos del 8% de consultas validadas.

INSIGHTS

  • La seguridad en internet es un proceso evolutivo, modificándose según la necesidades y amenazas.
  • La integridad, asegurada por DNSSEC, protege la información DNS contra modificaciones maliciosas.
  • La encriptación con clave pública y firma digital es esencial para la autenticación y la integridad.
  • La correcta configuración de registros DNSSEC es crucial para la seguridad y confianza en Internet.
  • El objetivo de DNSSEC no es la privacidad sino la autenticidad de la información en el DNS.
  • El despliegue de DNSSEC requiere tanto la firma de registros (autoritativos) como la validación (recursivos).
  • La seguridad de la infraestructura de DNS depende de una cadena de confianza, desde los dominios hasta la raíz.
  • La verificación de la clave pública, es fundamental para garantizar la validez de la información.
  • Implementar DNSSEC protege contra ataques de envenenamiento de caché y otros tipos de ataques.
  • Es crucial que los validadores de DSC mantengan sus sistemas actualizados para asegurar la seguridad.
  • El bajo porcentaje de validación en Chile sugiere un riesgo y un desafío.
  • Aunque los problemas de DNSSEC son en su mayoría errores humanos, esto es un gran desafío.

CITAS

  • "El día de hoy vamos a hablar sobre eh un protocolo de seguridad del DNS, más conocido como DNC."
  • "DNS es tiene esa estructura de árbol invertido donde la raíz está arriba del todo."
  • "La seguridad no era algo que se que se consideraba al principio."
  • "Al principio las consideraciones de seguridad eran eran bastante laxas."
  • "DNCSC no actúa sobre la confidencialidad."
  • "no encripta los datos de DNS. Sí, los datos siguen siendo visibles."
  • "DNCSC actúa en materia de integridad."
  • "actúa principalmente en el intercambio de información entre los recursivos y los autoritativos."
  • "DS mediante la utilización de criptografía que que se llama de clave pública y clave privada."
  • "autenticación de origen es poder asegurarse de que la de que quien está enviando, quien origina la información."
  • "La integridad de los datos es que significa que cuando la información se está enviando, cuando está este transitando."
  • "No provee confidencialidad en el intercambio de datos DNS, o sea, no encripta los datos de DNS."
  • "El envenenamiento de calé es a nivel de servidor recursivo inyectar en la memoria del servidor recursivo una entrada falsa."
  • "DNS eh está operativo desde el año 2010."
  • "una función de hash es un algoritmo criptográfico."
  • "escriben esta secuencia one ring to rule de mold y está escrito en inglés, pero bueno, este escriben estas tres secuencias."
  • "La longitud es constante para un para un algoritmo de gas definido y no es reversible."
  • "cuando eso es simétrica, las mismas credenciales que se usan para encriptar se usan para desencriptar."
  • "La misma clave con la que encripto, desencripto."
  • "Por eso se le llama asimétrica."
  • "Lo que una encripta, solo la otra lo desencripta."
  • "Cuando yo firmo un cheque, ¿sí?, ¿qué es lo que hace el el receptor, el banco que recibe el cheque?"
  • "si alguien captura la información, la modifica, modifica también la firma, genera una firma nueva."
  • "El objetivo acá es firmar un texto, igual que como firmamos un contrato, igual que como firmamos un cheque."
  • "La clave pública se la doy a todo el mundo, por eso llama público."
  • "Si ustedes logran desencriptar algo que yo envié, pueden estar seguros de que no es falso."
  • "Si la información es falsa, va a dar información falsa."
  • "La validación de DNSC ocurre a nivel de servidor recursivo."
  • "a veces se dice firmar la zona. En realidad lo que se firma no es la zona, lo que se firma es cada registro."
  • "el 99% de los errores como consecuencia de desplegar de sex son humanos."
  • "La cadena de confianza de DNS es justamente lo que garantiza la este la la veracidad de la clave pública."
  • "el dominio COM, el GTLD, el dominio de primer nivel COM es el el dominio por lejos que tiene más subdominios."

HÁBITOS

  • Se incentiva a los participantes a que la sesión sea lo más interactiva posible.
  • Mantener los dispositivos electrónicos en silencio durante la presentación.
  • Se incentiva a los oyentes a realizar consultas y comentarios en cualquier momento.
  • El presentador monitorea el chat para responder preguntas y comentarios.
  • Se recomienda no esperar al final de la presentación para realizar preguntas.
  • El presentador realiza un repaso de conceptos previos para refrescar la memoria.
  • Se enfatiza en la importancia de documentar los procedimientos paso a paso.
  • Los presentadores responden preguntas técnicas y profundizan en los temas.
  • Se utilizan ejemplos prácticos para ilustrar conceptos complejos.
  • Cualquier persona puede participar y realizar preguntas en el momento de la presentación.
  • Los presentadores se mantienen al día con las últimas estadísticas y tendencias.
  • El presentador comparte su correo electrónico para responder preguntas adicionales.
  • Se motiva a las organizaciones a invertir en medidas de seguridad.
  • Se recuerda constantemente la importancia de la capacitación.
  • Se destaca la necesidad de un enfoque preventivo en seguridad.

HECHOS

  • La seguridad en internet ha evolucionado mucho en los últimos 40-50 años.
  • DNS es un sistema con una estructura jerárquica de árbol invertido.
  • Los dominios de primer nivel incluyen genéricos (.com) y basados en códigos de país.
  • Cada tipo de información en DNS se almacena en registros específicos.
  • DNSSC se enfoca en la integridad, evitando la modificación de datos de DNS.
  • DNSSEC utiliza criptografía de clave pública y privada y firmas digitales.
  • El protocolo DNSSEC fue estandarizado por la IETF.
  • DNSSEC está operativo desde el año 2010.
  • El hash MD5 es una función criptográfica utilizada en DNSSEC.
  • La encriptación simétrica usa la misma clave para encriptar y desencriptar.
  • La encriptación asimétrica genera dos claves distintas, clave pública y privada.
  • Una firma digital se construye encriptando el hash de un texto con clave privada.
  • La validación de DNSSEC ocurre a nivel de servidor recursivo.
  • En Chile, menos del 8% de las consultas de DNS están validadas con DNSSEC.
  • Los errores relacionados con DNSSEC son principalmente de origen humano.
  • La clave pública de la raíz del DNS se publica anualmente.
  • La implementación de DNSSEC requiere la creación de nuevos registros.
  • La mayoría de los servidores recursivos instalados recientemente tienen DNSSEC habilitado.
  • Un alto porcentaje de servidores que no tienen un parche de seguridad por más de 15 años.
  • La seguridad de la información es una inversión, no un gasto.
  • La mayoría del dominio .com no tienen DNSSEC.
  • El dominio .cl es uno de los pioneros en Latinoamérica.
  • Los ataques de "phishing" pueden ser prevenidos con DNSSEC.

REFERENCIAS

  • La Unión Europea y el GDPR (reglamento general de protección de datos).
  • Función de hash MD5 y el portal para generarlo en internet.
  • SHA256 y otros mecanismos de hash.
  • El uso de ejemplos como "one ring to rule de mold" para ilustrar conceptos.
  • La ceremonia de firma de la raíz del DNS.
  • Sitio web stats.labs.net para estadísticas de validación de DNSSEC..
  • Active Directory de Microsoft.
  • APNIC, organización para la región de Asia Pacífico.
  • BTR, banda ancha y otros.
  • La ITF (Internet Engineering Task Force).

CONCLUSIÓN EN UNA FRASE

Implementar DNSSEC es esencial para proteger la integridad de la información en el DNS y prevenir varios ataques.

RECOMENDACIONES

  • Asegurar despliegue de DNSSEC en los servidores autoritativos para proteger registros DNS.
  • Habilitar la validación de DNSSEC en los servidores recursivos para verificar datos DNS.
  • Conocer cómo funciona DNSSEC para entender su importancia en la seguridad de la red.
  • Evaluar los riesgos de no desplegar DNC y sus consecuencias potenciales en los negocios.
  • Capacitar al personal encargado de administrar los DNS y el despliegue del protocolo.
  • Implementar correctamente los procedimientos para evitar errores humanos en el sistema.
  • Monitorear constantemente los sistemas DNS y la validación de DNSSEC.
  • Incentivar el despliegue de DNSSEC en los dominios de código de país.
  • No usar claves con fecha de expiración, sin embargo, rotarlas periódicamente.
  • Estudiar los ataques de envenenamiento de caché y cómo prevenirlos con DNSSEC.
  • Verificar la clave pública de la raíz de DNS, para tener mayor seguridad.
  • Asegurarse de que el servidor recursivo esté actualizado para que funcione correctamente la validación.
  • Comprender la importancia de la seguridad preventiva en la infraestructura de Internet.
  • Utilizar las herramientas de verificación que se mencionan en la presentación.

Muy buenos días a todos y a todas. Eh,<br>mi nombre es Rodrigo Saucedo. Soy<br>director de relacionamiento de partes<br>interesadas para la región andina y de<br>iniciativas estratégicas para América<br>Latina y el Caribe en la ICÁ. Eh, esta<br>es la segunda sesión que tenemos. El día<br>de hoy vamos a hablar sobre eh un<br>protocolo de seguridad del DNS, más<br>conocido como DNC. Y para eso lo tenemos<br>a Nicolás Antonielo, que es mi colega en<br>ICAN, él es de Uruguay, él es eh gerente<br>de relacionamiento técnico para la<br>región de América Latina y el Caribe y<br>los dejo en muy buenas manos. Lo único<br>que les eh les pido por favor es eh<br>apagar sus dispositivos, mantenerlos en<br>silencio y si tienen alguna pregunta eh<br>levanten la mano y les vamos a ceder la<br>palabra. Intentemos hacerlo eh que sea<br>lo más interactivo posible y con eso no<br>les quito más tiempo. Le cedo la palabra<br>a Nicolás. Adelante, Nico.<br>Hola, buenas, buenos, buenos días a<br>todos, a todas. ¿Se se escucha bien el<br>audio, Rodrigo? Perfecto. Eh, bueno,<br>como dice Rodrigo, hoy el objetivo de<br>hoy es revisar el<br>protocolo<br>de NSC.<br>lo que vamos a lo que vamos a hacer es<br>eh bueno, basándonos un poco lo que en<br>lo que vimos en la en la sesión anterior<br>sobre DNS<br>y vamos a vamos a hablar este de esta de<br>esta extensión de seguridad eh que se<br>llama que recibe el nombre de de DNCSC.<br>Vamos a hablar de un poco de de cómo<br>funciona y cómo funciona en general el<br>el mecanismo que que utiliza DNS y<br>bueno, cómo se aplica eso en en en el<br>DNS y y al final vamos a ver algunas<br>algunas consideraciones y algunas<br>estadísticas eh de DNCSC que que que<br>puse ahí en la presentación para para el<br>caso de Chile, sobre todo para la parte<br>de los de los de los resolver, de los de<br>los servidores recursivos de DNS a modo<br>de repaso.<br>El la vez anterior cuando vimos cuando<br>repasamos el tema de DNS, eh simplemente<br>recordar el DNS es tiene esa estructura<br>de árbol invertido donde la raíz está<br>arriba del todo, en la parte más alta de<br>la jerarquía y a partir de ahí se va<br>armando todo el todo lo que llamamos el<br>árbol del sistema de nombres de dominio<br>del DNS.<br>Recuerdan que en el caso del primer<br>nivel por debajo de la raíz, ¿sí? Lo que<br>se llaman justamente dominios de primer<br>nivel o dominios este de nivel superior,<br>habíamos eh hacemos énfasis en dos en en<br>dos de de dos tipos de de dominios de de<br>primer nivel, los que llamamos dominios<br>genéricos de primer nivel y los dominios<br>asociados a códigos de país. ¿Sí? Y<br>bueno, por debajo de cada uno de esos a<br>su vez pueden haber sus dominios y así<br>sucesivamente se va armando todo el el<br>árbol de DS.<br>Recordar también la forma en la que se<br>almacena la información, ¿sí? La forma<br>en la que almacenamos información en ese<br>en ese en ese en ese sistema en el<br>sistema de nombres de dominio es a<br>través de la utilización de lo que<br>llamamos registros. ¿Sí? Entonces,<br>recuerden que teníamos un registro<br>diferente para cada tipo distinto de<br>información que se puede almacenar en<br>DNS. Es así que teníamos un registro<br>para almacenar la dirección IP versión 4<br>asociado a un nombre de dominio, un<br>registro para almacenar la dirección IP<br>versión 6 asociado a un nombre de<br>dominio, un registro para almacenar el<br>el nombre del servidor de correo<br>electrónico, etcétera, etcétera. ¿Sí?<br>Entonces, cada registro es un tipo de<br>información que yo almaceno en el DNS. Y<br>quien administra una parte del DNS,<br>quien administra una zona del DNS, sí,<br>va a administrar todas las la los<br>registros asociados a un determinado<br>nombre de dominio, ¿sí? O o a un<br>conjunto de nombres de dominio.<br>Entonces, esa esa información se va a<br>colocar en en lo que se llama archivo de<br>zona, digamos, ¿sí? que básicamente es<br>toda la la<br>especificación de toda la información<br>almacenada referente a ese a ese a ese<br>nombre de dominio. ¿Sí?<br>Bien, hasta ahí había había un repaso<br>muy muy rápido de de de lo que habíamos<br>visto la vez pasada. ¿Por qué hago este<br>repaso? Porque bueno, DNC vamos a ver<br>que agrega algunos algunos registros,<br>agrega algunos tipos de datos que<br>también hay que almacenar en el sistema<br>de nombres de dominio para poder este<br>cumplir con con la especificación y con<br>lo y con lo que con con las<br>funcionalidad del del protocolo.<br>Entonces, voy a compartir la<br>presentación.<br>Bien, se ve correctamente la<br>presentación, Rodrigo.<br>Perfecto. Bien, entonces eh antes de<br>comenzar y para hacer el comentario<br>general, recuerden que en cualquier<br>momento pueden enviar un una consulta,<br>un comentario, lo pueden hacer en el en<br>el en el chat y ahí, Rodrigo, en ese<br>caso, te voy a pedir si si tú podés este<br>monitorear el chat porque yo no no lo<br>voy a no lo veo tan fácilmente cuando<br>estoy presentando. Y y bueno, si no<br>también pueden este<br>activar el micrófono y hacer uso de la<br>de la palabra para para justamente para<br>hacer las consultas o comentarios. Si no<br>no esperen al final de la presentación,<br>como siempre, la idea es hacerlo es<br>hacerlo dinámico, así que en cualquier<br>momento pueden pueden este eh<br>intervenir. Bien, perfecto. Entonces,<br>empecemos.<br>Vamos a<br>a empezar con el con el repaso este de<br>de de y explicación de cómo funciona el<br>protocolo de NC. Entonces, a veces<br>cuando se habla de del protocolo de NS y<br>de los protocolos de internet en<br>general, si se dice que<br>la seguridad no era algo que se que se<br>consideraba al principio. Eh, estamos<br>hablando de la década de 1980, cuando<br>surge todo este tema de internet y<br>cuando surge el sistema de hombres<br>dominio, etcétera. Eso no es no es del<br>todo correcto, digamos. No, no, no, no<br>es que no se considerara la seguridad en<br>en las versiones originales de los<br>protocolos.<br>Eh, la seguridad se considera siempre,<br>solamente que eh los requerimientos de<br>seguridad han ido cambiando a lo largo<br>del del del tiempo, ¿no?, de la historia<br>de vida de internet, ¿sí? En estos, no<br>sé, 40, 50 años que que que existe<br>internet. Al principio las<br>consideraciones de seguridad eran eran<br>bastante laxas, no había mucha<br>preocupación<br>por la seguridad porque internet eran<br>unos pocos dispositivos. Eh eh al<br>principio era exclusivamente o casi<br>exclusivamente a nivel académico,<br>después eso fue creciendo y bueno, los<br>requerimientos de seguridad fueron<br>cambiando, fueron incrementándose los<br>requerimientos de seguridad, fueron<br>surgiendo otros otros otros<br>requerimientos y y otras este<br>vulnerabilidades en materia de<br>confidencialidad, por ejemplo.<br>Eso se vio, el tema de confidencialidad,<br>por ejemplo, se vio bastante acrecentado<br>con con el surgimiento de la normativa a<br>nivel de la de la Unión Europea de GDPR.<br>Eh, entonces ahí hubo que que revisar un<br>montón de de funcionalidades eh en<br>materia de de almacenamiento y y y<br>disponibilidad pública de de información<br>que fue considerada o es considerada<br>datos personales y no debe ser accesible<br>públicamente, etcétera, etcétera. ¿Sí?<br>Entonces, en materia de de seguridad, en<br>materia de de<br>privacidad,<br>fueron cambiando los requerimientos. Eh,<br>también en materia de lo que llamamos<br>disponibilidad, ¿sí? En en la la<br>disponibilidad es, digamos, la la la el<br>la capacidad de acceder a un determinado<br>servicio, ¿sí? Eh, a medida que que se<br>va volviendo más importante o más este<br>estratégico que determinado servicio<br>permanezca siempre disponible, ¿sí? Se<br>van agregando o se van diseñando<br>mecanismos y protocolos para aumentar<br>esa esa disponibilidad. Sí. En el caso<br>del sistema de de nombres de dominio, es<br>un sistema que tiene altísima<br>disponibilidad, digamos, y bueno, tiene<br>un montón de de de mecanismos y de<br>protocolos, como decía, este, que están<br>diseñados específicamente para eso.<br>Entonces, mirando un poco esta esta<br>estas tres áreas de de vulnerabilidades<br>que que pusimos acá, lo que sería<br>confidencialidad, lo que sería<br>disponibilidad y lo que sería<br>integridad, vamos a explicar brevemente<br>cada cada una de ellas y y y ver en cuál<br>es que que que vamos a estar<br>posicionados hoy en día. O sea, sobre<br>cuál de estas actúa DNSC. Cuando<br>hablamos de confidencialidad en general,<br>como como recién estamos mencionando,<br>hablamos de bueno de del del se visto<br>desde el lado de la vulnerabilidad,<br>digamos, vulnerar la confidencialidad<br>sería acceder en forma no deseada a<br>determinada información de tercero, ¿sí?<br>Por ejemplo, un sistema de información<br>que está destinado para uso interno de<br>una organización, si se vulnera ese<br>sistema y y y una un una tercer persona,<br>un atacante logra acceder a esa<br>información, ahí se estaría vulnerando<br>la confidencialidad. Esto tiene que ver<br>también con la privacidad. Hay<br>muchísimas formas de de de<br>asegurar la confidencialidad de los de<br>los de los sistemas. En general, cuando<br>estamos hablando de envío de información<br>a través de de internet, uno de los<br>mecanismos por excelencia utilizado para<br>preservar la la confidencialidad o la<br>privacidad es la encriptación. Sí,<br>generar un canal encriptado en el cual<br>la información entre origen y destino<br>viaja encriptada. Entonces, si alguien<br>captura los datos,<br>no tiene posibilidad de decodificar o de<br>desencriptar esa información, de<br>visualizar la la la información a menos<br>que conozca el mecanismo para<br>desencriptarla, o sea, tenga las<br>credenciales para desencriptarla o el<br>algoritmo que yo utilice, el mecanismo<br>que yo utilice para encriptar, eh se se<br>vulnere. Y bueno, ahí este<br>eso en general se se se<br>refiere a que se rompe el el mecanismo<br>de de encriptación y bueno, ahí se puede<br>acceder a la información, digamos, ¿no?<br>Este,<br>después el tema de la disponibilidad es<br>eso, la disponibilidad, si visto de<br>nuevo desde el lado de la vulnerabilidad<br>sería perder la capacidad de acceso o la<br>o la la la capacidad de utilizar o de<br>acceder a un determinado servicio o un<br>determinado sistema o mecanismo. ¿Sí? Y<br>por último, la integridad sería<br>evitar, si se quiere, la modificación o<br>destrucción no deseada de información.<br>Sí. De estas tres áreas, DNCSC no actúa<br>sobre la confidencialidad. Esto es algo<br>que a veces eh<br>genera confusión, digamos. DNCSC no<br>encripta la información. La información<br>de DNS sigue viajando en texto, lo que<br>llama texto claro, digamos, cualquiera<br>que capture tanto la consulta de NS como<br>las respuestas de NS a cualquier nivel<br>entre entre el cliente y el servidor<br>recursivo, entre el servidor recursivo y<br>los servidores autoritativos, en<br>cualquier momento las todo el tráfico de<br>de información de DNS es visible por<br>cualquiera que logre capturar ese<br>tráfico. ¿Sí? Entonces, DNSC, esta<br>extensión de seguridad, la que vamos a a<br>ver hoy, no agrega en materia de<br>confidencialidad. Sí, tampoco agrega en<br>materia de disponibilidad. No hace el<br>desplegar de NSC, no hace que el sistema<br>de nombres de dominio sea más tolerante<br>a a a fallos de disponibilidad. Sí, lo<br>hace, por supuesto, más tolerante a a a<br>ataques, pero eso lo lo vamos a ver<br>enseguida. Pero no aumenta la<br>disponibilidad del sistema de nombre de<br>dominio par. ¿Sí? ¿Dónde actúa DNCSC?<br>Entonces, actúa en materia de<br>integridad. Sí, DNSC justamente está<br>diseñado para evitar la modificación o<br>destrucción de información de DNS<br>sin que sea sin que sea evidente, o sea,<br>digamos evitar la modificación o<br>destrucción de información de DNS, sobre<br>todo la modificación de información de<br>DNS y que eso pase desapercibido. ¿Sí?<br>Entonces, de nuevo, DNSC actúa en<br>materia de de eh integridad. Acá hay un<br>hay un un este este slide, digamos, lo<br>que trata de mostrar es un un el caso de<br>cómo funcionaría el cómo funciona el<br>sistema DNS, como vimos este la sesión<br>anterior sin DNSC. Sí, recuerden que<br>tenemos un un cliente, un dispositivo<br>que que realiza una consulta de que<br>tiene que resolver, por ejemplo, cuál es<br>la dirección IP asociada a un<br>determinado nombre de dominio. Envía la<br>consulta a un servidor recursivo. Sí. a<br>los estos buscadores. Sí. Luego el<br>servidor recursivo va a empezar a buscar<br>la respuesta consultando sucesivamente<br>servidores autoeditativos. Si no tienen<br>ninguna información acerca de la<br>consulta que le hicieron, va a comenzar<br>preguntándole a la raíz y después va a<br>ir como navegando el árbol hacia abajo,<br>empezando por la raíz, hasta encontrar<br>el servidor autoritativo que tiene la<br>respuesta que está buscando. Una vez que<br>ese servidor autoritativo le envía la<br>respuesta al servidor recursivo, el<br>servidor recursivo le envía la respuesta<br>al cliente y ahí termina la parte de de<br>resolución de DNS o consulta y y y<br>respuesta de DNS. Recuerden también que<br>habíamos mencionado en la sesión<br>anterior que los servidores recursivos,<br>sí, a su vez cada vez que reciben<br>información de cualquier servidor<br>autoritativo, ya sea durante la búsqueda<br>de de la de la respuesta o o o la<br>información correspondiente a la<br>respuesta final, en cualquier caso, el<br>servidor recursivo siempre guarda esa<br>información que recibe en memoria. O<br>sea, todo lo que aprende el servidor<br>recursivo de los servidores<br>autoritativos lo guarda en esa que<br>llamamos memoria calé del servidor<br>recursivo. ¿Para qué? Para acelerar las<br>búsquedas, para no tener que salir a<br>buscar cada vez que le preguntan lo<br>mismo. Sí, si alguien le pregunta lo<br>mismo, como lo tiene almacenado en<br>memoria, va a poder responder más rápido<br>sin necesidad de volver a salir a buscar<br>la información. Y recordemos también que<br>esa información que se almacena en la<br>memoria del servidor recursivo, no no se<br>almacena para siempre, sino que se<br>almacena por un tiempo y pasado ese<br>tiempo se elimina. Si alguien quiere de<br>nuevo vuelve a a hacer la misma<br>consulta, bueno, ahí como la información<br>ya se se no está en la memoria, va a<br>tener que volver a recursivo, va a tener<br>que volver a realizar este toda la<br>búsqueda de información en el en el<br>árbol de de DNS. ¿Sí? Bien.<br>¿Dónde actúa principalmente DNCSC?<br>Primero dijimos que DNCS entonces actúa<br>en materia de integridad. Sí. En qué<br>parte de de todo el de todo el de todo<br>el el intercambio de información de NS<br>actúa, bueno, principalmente actúa en el<br>intercambio de información entre los<br>recursivos y los autoritativos. O sea,<br>actúa cuando el servidor recursivo<br>intercambia información con los<br>servidores autoritativos. Sí, acá hay<br>una especie de resumen entonces de qué<br>es lo que lo que hace DNSC y qué no hace<br>DNSC. ¿Qué hace DNSC? DSC mediante la<br>utilización de criptografía que que se<br>llama de clave pública y clave privada.<br>Ahora vamos a ver qué es eso de clave<br>pública, criptografía de clave pública y<br>firmas digitales. Utiliza criptografía<br>de clave pública y firmas digitales para<br>proporcionar básicamente dos cosas. Lo<br>que se llama lo que llamamos<br>autenticación de origen, ¿sí? Y lo que<br>llamamos integridad de los datos.<br>Autenticación de origen es poder<br>asegurarse de que la de que quien está<br>enviando, quien origina la información<br>sí sea la autoridad para esa información<br>y no sea alguien que se está haciendo<br>pasar por la autoridad para la<br>información. O sea, que la información<br>provenga de una fuente verdadera y no<br>sea información falsificada. Eso es<br>autenticar el origen de la información.<br>Y la integridad de los datos es que<br>significa que cuando la información se<br>está enviando, cuando está este<br>transitando entre el origen y el<br>destino, ¿sí?<br>evitar que esa información sea<br>modificada y eso pase desapercibido. Es<br>decir, dense proporciona un mecanismo<br>para autenticar el origen de los datos y<br>además proporciona un mecanismo para que<br>si alguien intercepta la información y<br>la modifica,<br>cuando el servidor recursivo recibe la<br>información, esto es información que el<br>servidor autoritativo está enviando al<br>servidor recursivo. ¿Sí? Si alguien<br>intercepta esa información y la<br>modifica, el servidor recursivo tiene un<br>mecanismo provisto por DNSCS, que ahora<br>vamos a ver enseguida, que le permite<br>eh darse cuenta o o o verificar si la<br>información fue alterada o no. Y en caso<br>de que la información haya sido<br>alterada, obviamente la va a descartar y<br>no la va a utilizar porque se trata de<br>información incorrecta o falsificada.<br>¿Sí?<br>Entonces, autenticación de origen,<br>integridad de los datos.<br>Básicamente, DNS entonces ofrece<br>protección contra la falsificación de<br>datos de DNS, ya sea en el origen o<br>interceptando la información mientras<br>viaja de autoritativo a recursivo. ¿Qué<br>no hace DNS? Bueno, lo que dijimos, no<br>provee confidencialidad en el<br>intercambio de datos DNS, o sea, no<br>encripta los datos de DNS. Sí, los datos<br>siguen siendo visibles y tampoco evita<br>todos los ataques posibles de DNS. O<br>sea, el el el espectro de de ataques de<br>NS es muy grande. Lo vamos a ver en en<br>en<br>futuras sesiones. Eh,<br>DNS SEC sí evita algunos tipos de ataque<br>y permite mitigar otros tipos de ataque,<br>pero no es la solución a todos. Por<br>ejemplo, este que se menciona acá de lo<br>que se llama ataque de de neegación de<br>servicio, ya sea este concentrado o<br>distribuido. Eh, DNCS, por ejemplo, no<br>es no proporciona ningún tipo de<br>protección ni solución ante un ataque<br>distribuido o concentrado de denegación<br>de servicio. Sí, pero si proporciona,<br>por ejemplo, eh una protección 100%<br>eficiente o eficaz, digamos, 100% eficaz<br>para el un tipo de ataque que se conoce<br>como envenenamiento de cé. El<br>envenenamiento de calé es a nivel de<br>servidor recursivo inyectar en la<br>memoria del servidor recursivo una<br>entrada falsa. Por ejemplo, asociar un<br>nombre de dominio a una dirección IP de<br>un atacante en lugar de la dirección IP<br>original eh que está en el sistema de<br>nombres de dominio. Entonces, si yo<br>logro que un servidor recursivo memorice<br>esa información falsa, cuando alguien le<br>haga una consulta de NS al servidor<br>recursivo, el servidor recursivo no va a<br>salir a buscar la respuesta porque ya la<br>tiene en memoria, pero lo que tiene en<br>memoria es incorrecto porque alguien<br>logró inyectar una entrada falsa en la<br>memoria del servidor DNS. Entonces,<br>contaminar la memoria del servidor<br>recursivo es lo que se llama envenenar<br>la memoria del servidor recursivo. Y ahí<br>de ahí viene el nombre de ataque de<br>envenenamiento de calle del servidor<br>recursivo. DNSC<br>evita ese tipo de ataque. O sea, si los<br>registros de DNS en cuestión están eh<br>tienen implementado DNSC, no es posible<br>realizar para esos registros de DNS, no<br>es posible realizar un ataque de<br>envenenamiento de calle. Sí, ahora vamos<br>a ver por qué y cómo funciona y por qué<br>porque esto es así. De hecho, el este<br>tipo de ataque fue el la principal<br>motivación para para el por la cual se<br>diseñó y se inventó el protocolo de<br>NSSC. es para DNS surge como un<br>protocolo este estandarizado por la ITF<br>como consecuencia como respuesta a este<br>a a a este tipo de de ataque que se<br>descubrió y no se descubrió hace hace<br>mucho tiempo. Digamos DNC eh está<br>operativo desde el año 2010. Sí,<br>previo a esa previo a esa a esa fecha,<br>eh los ataques de de de envenenamiento<br>de calle y algunos otros ataques eran<br>eran este mucho más mucho más fáciles de<br>de de realizar, digamos. Sí.<br>Bien,<br>¿cómo funciona DNSC?<br>Entonces, para explicar cómo funciona<br>DCS, antes vamos a explicar cómo<br>funciona, en qué consiste una firma<br>digital. Sí, vamos a explicar cómo<br>funcionan el dos dos mecanismos eh<br>matemáticos, dos algoritmos de de<br>encriptación, uno que se llama función<br>de hash y el otro que es el justamente<br>la encriptación esté basada en clave<br>pública y clave privada. ¿Sí?<br>Eh, entonces<br>veamos primero el mecanismo de de hash.<br>¿Qué es una función de hash? Sí, una<br>función de hash es un algoritmo<br>criptográfico, una una función<br>matemática, digamos, una operación, una<br>serie de operaciones matemáticas, un<br>procedimiento matemático que<br>en en nuestro caso va a tomar un texto,<br>¿sí?, una secuencia de caracteres, un<br>texto<br>origen, ¿sí? que al aplicarle la función<br>de hash a ese texto, el resultado sí es<br>una cadena de caracteres que representa<br>ese texto encriptado. Sí, lo que hace es<br>encriptar<br>un determinado texto con algunas<br>características muy particulares. Y<br>vamos a a mencionar tres de esas de esas<br>características particulares. La primera<br>característica es que sin importar el<br>tamaño del volumen de texto original que<br>yo tenga, una vez que yo defino la<br>función de hash que voy a utilizar, ¿sí?<br>Eh, en el ejemplo que está en la<br>pantalla, la función de hash que yo<br>utilicé para encriptar todos estos estos<br>tres textos que están acá, ¿sí? Es una<br>que se conoce como MD5, que es la<br>probablemente la función de hash más<br>utilizada, ¿sí? Que es la que utiliza<br>además el protocolo de NSCS. y es la que<br>utilizan otro montón de protocolos.<br>Prácticamente todos los generadores de<br>de de firmas electrónicas utilizan esta<br>función eh de hash MD5, ¿sí? Entonces,<br>esta función de hash de nuevo toma un<br>texto y lo encripta, ¿sí? Una vez que yo<br>fijo la función de hash digo, "Bueno,<br>voy a usar MD5." El resultado de esa<br>encriptación, ¿sí? La longitud del<br>resultado siempre es la misma. No<br>importa si yo tengo dos caracteres o<br>tengo un millón de páginas de texto y<br>las estoy les estoy aplicando la función<br>de hash. Si le aplico una función de<br>hash a dos caracteres o le aplico la<br>misma función de hash a un millón de<br>páginas de texto, el la longitud del<br>resultado es siempre la misma. Está eso<br>es una de las características que tiene<br>el hash. La longitud del resultado, la<br>cadena de caracteres o la secuencia de<br>caracteres encriptada siempre tiene la<br>misma longitud. Sí. La segunda<br>característica importante es que no es<br>reversible. ¿Qué quiere decir que no es<br>reversible? Quiere decir que una vez que<br>yo tengo el texto, le aplico la función<br>de hash y obtengo la cadena encriptada,<br>si yo les digo, usé el la función de<br>hash md5 para obtener esta cadena de<br>caracteres, no existe mecanismo por el<br>cual ustedes puedan volver partiendo de<br>la cadena de caracteres, conociendo la<br>función de hash. No se puede volver<br>atrás, no se puede volver a obtener el<br>texto original, no es es lo que se llama<br>irreversible. Es un proceso<br>irreversible. Una vez que yo encripté,<br>no se puede desencriptar más, no hay<br>forma de desencriptarlo, no hay no hay<br>mecanismo<br>matemático estadístico que permita<br>desencriptar una función de hash. ¿Sí? O<br>sea, que es en un solo sentido. Solo<br>puedo encriptar y alguien dirá, "Bueno,<br>pero para qué sirve si yo encripto algo<br>y nunca más lo puedo desencriptar.<br>Está difícil o a veces es un poco<br>difícil ver la utilidad. La vamos a ver<br>enseguida." Está, recuerden eso. La<br>longitud es constante para un para un<br>algoritmo de gas definido y no es<br>reversible. ¿Sí? Y la otra<br>característica que tiene es que<br>cualquier cosa que yo modifique en el<br>texto, agregar caracteres, agregar<br>palabras, agregar espacios, borrar<br>caracteres, o sea, cualquier<br>modificación en el texto original<br>produce un resultado encriptado. Sí.<br>Totalmente distinto. Sí. Y acá, por<br>ejemplo, yo puse tres ejemplos. Ustedes<br>pueden buscar después ahí en en<br>internet, este, hay muchos eh eh sitios<br>que uno pone<br>algoritmo de hash MD5 y te permiten<br>escribir un una secuencia de caracteres<br>y y y generar el hash. Si ustedes eh<br>escriben este esta secuencia one ring to<br>rule de mold y está escrito en inglés,<br>pero bueno, este escriben estas tres<br>secuencias van a tener estos tres<br>resultados diferentes. Si se fijan,<br>este, entre la primera y la segunda hay<br>solo una letra de diferencia. Una dice<br>ring y otra dice ping. Sí, una R y una<br>P. Es la única diferencia entre las dos<br>primeras. Sí, a las dos se le aplicó el<br>mismo mecanismo de hash MD5. Y fíjense<br>el resultado. Las dos tienen la misma<br>longitud, ¿sí? Pero son totalmente<br>distintos los los cadena de caracteres<br>encriptada. ¿Sí? Entonces, cualquier<br>cosa que cambie en la secuencia original<br>me modifica totalmente este el<br>resultado. ¿Sí? Y el último ejemplo es<br>una secuencia mucho más corta, son<br>solamente dos palabras y también es<br>totalmente distinto a los a los<br>anteriores, pero de nuevo la longitud es<br>siempre la misma.<br>Perfecto.<br>Te interrumpo. Hay un comentario, tal<br>vez vale la pena leerlo.<br>Adelante.<br>MD5 es muy vulnerable. No está<br>contemplado usar una función de hash<br>como AS256.<br>¿Es una modificación del protocolo?<br>Pregunta.<br>Sí. A ver, el el el<br>mecanismo de de<br>en el caso de MD5 lo codifica en una en<br>una en una secuencia de, o sea, utiliza<br>una una encriptación de 128 bits,<br>digamos. Eh, el<br>MD5<br>es vulnerable,<br>pero no tan no tan rápidamente, digamos.<br>lo lo que lo que lo que importa acá este<br>en en en este caso es cuál es en<br>promedio el tiempo que se insume para<br>romper este eh en general utilizando un<br>mecanismo que se llama fuerza bruta para<br>romper el el el la codificación,<br>digamos, o sea, para que alguien este<br>lo logre revertir, digamos, ¿no? Esto es<br>irreversible, entonces si alguien lo<br>logra revertir, quiere decir que rompió<br>el el algoritmo de codificación. La<br>forma de de de romperlo en el caso de de<br>hash no es revirtiéndolo porque de nuevo<br>no es reversible, no es matemáticamente<br>reversible, digamos. Lo que se hace es<br>se empieza a generar secuencias de<br>caracteres y y a encriptar secuencias de<br>caracteres hasta que se obtiene la misma<br>cadena. Si yo encripto dos secuencias de<br>caracteres y obtengo la misma cadena,<br>quiere decir que las dos secuencias de<br>caracteres son iguales. ¿Sí? Entonces<br>empieza a probar encriptar este, pero<br>hay que tener una idea de qué es lo que<br>estoy encriptando para de la longitud<br>original del de la secuencia para para<br>poder este romperlo. Sí, es<br>relativamente vulnerable, pero en en<br>ahora vamos a ver cómo se utiliza y lo<br>importante acá es que en en los tiempos<br>en que se insume<br>eh eh para vulnerar esto, en realidad ya<br>como que el la información no es no es<br>importante, no es relevante. Entonces,<br>toda lación se basa en general en eso,<br>¿no? en que no en que sea infalible,<br>sino en que se demore muchísimo tiempo<br>en vulnerarla.<br>Normalmente la idea es que sea muchísimo<br>más tiempo que la utilidad de la<br>información. Sí, que yo quiero el tiempo<br>durante el cual yo quiero ocultar<br>información. No sé, para un para un como<br>mencionaron por ahí, para un mecanismo<br>de encriptación basado en SHA 256, el<br>promedio con las computadoras que hay<br>hoy en día, con la capacidad de cómputo<br>de hoy en día para para romper un una<br>encriptación de SHA 256<br>probablemente miles o millones de años,<br>digamos. Entonces, probablemente en<br>miles de años esa información ya no sea<br>útil, digamos. Y en eso se basa la la<br>encriptación. SHA1, por ejemplo, ya está<br>más que este roto el el el algoritmo,<br>entonces se demoran unos pocos minutos o<br>menos en romper una una codificación<br>SH1, pero por eso es que no se utiliza<br>más, digamos, ¿no? Por eso se recomienda<br>utilizar ese HA256 o algo todavía más<br>difícil de de vulnerar. Sí, de nuevo se<br>pueden utilizar otros mecanismos de hash<br>que no sean de 128 bits, que sean de más<br>de más resistentes, digamos, este, y sí,<br>cuanto más resistente es mejor. En<br>general, NCS utiliza eh MD5, pero no es<br>el único que utiliza. También utiliza<br>ención de clave pública y clave privada,<br>que es así. Este es muchísimo más<br>complicada de resolver. Utilizo una<br>combinación de las dos. Ahora vamos a<br>ver.<br>Sí.<br>Bien, muchas gracias por la pregunta.<br>Pues es es superinesante. Tampoco este<br>nos vamos a poner a ver en detalle cómo<br>funciona todo el tema de de encriptación<br>porque sería un poco un poco complicado.<br>No sé si responde la pregunta o si<br>alguien tiene alguna otra otra pregunta<br>o comentario adicional.<br>No, creo que se le habilitó el<br>micrófono.<br>Ahí está. Ya le pusimos.<br>Nico, sin querer queriendo te puse mute<br>a ti. Perdón.<br>Estás on te tienes que<br>habilitar tu micrófono. Yo lo puse sin<br>querer por<br>Ahí está. Ahora me escuchan.<br>Perdón, perdón. Ahora sí.<br>No pasa nada. Me está saboteando la la<br>prestación, Rodrigo, pero no pasa nada,<br>no hay problema. Cosas que pasan.<br>Así le damos un poco más de tono jocoso<br>a esto. Está perfecto. Bueno, entonces<br>así funciona el mecanismo de hash.<br>Guardemos eso en la memoria por un<br>momento y vamos a hablar un poco de esto<br>de encriptación este de clave pública.<br>Sí.<br>¿Cómo funciona la encriptación de clave<br>pública? ¿Qué es y cómo funciona?<br>cuando cuando hablamos de de<br>encriptación en general, eh podríamos<br>hacer esta esta distinción en dos<br>grandes grupos, ¿no? Lo que lo que<br>llamamos encriptación simétrica y lo que<br>llamamos encriptación asimétrica. Cuando<br>hablamos de encriptación simétrica, ¿sí?<br>Sin importar el mecanismo de<br>encriptación que utilicemos,<br>cuando es simétrica, las mismas<br>credenciales que se usan para encriptar<br>se usan para desencriptar. O sea, yo<br>encripto utilizando una clave, por<br>ejemplo, sí envío la información<br>encriptada a a alguien que quiero que la<br>pueda leer, que pueda visualizar o tener<br>la información de nuevo. O sea, lo que<br>lo que tiene que hacer esa esa persona<br>ese e el que recibe la información que<br>está encriptada es desencriptarla. Como<br>esa encriptación, como estamos hablando<br>encriptación simétrica, ¿sí? Lo que<br>necesita es la misma clave que yo usé<br>para encriptar. La misma clave con la<br>que encripto, desencripto. Por eso es<br>simétrico. Entonces, yo tengo que<br>comunicar la clave que usé para<br>encriptar. Sí, cualquiera que tenga la<br>clave puede encriptar y desencriptar<br>indistintamente. ¿Sí? Por otro lado, hay<br>otro tipo deción sería la inclinación<br>asimétrica. En lación asimétrica, en vez<br>de generar una única clave, se generan<br>dos claves. Sí, se pueden generar más.<br>No vamos a entrar en detalles, pero el<br>caso más simple de incripitación<br>asimétrica es con dos claves. ¿Sí?<br>Entonces, ¿qué sucede? Esas dos claves<br>que se generan, ¿sí? Una se utiliza para<br>encriptar y la otra se utiliza para<br>desencriptar. ¿Cuál uso para hacer qué?<br>No importa, cualquiera de las dos la<br>puedo utilizar para encriptar. Lo que lo<br>que lo que hay que siempre recordar es<br>que si estamos hablando de encriptación<br>asimétrica con un par de claves, si yo<br>elijo cualquiera de ellas y la utilizo<br>para encriptar, la única forma de<br>desencriptar es utilizando la otra.<br>Es decir, si utilizo la misma clave que<br>usé para encriptar, no puedo<br>desencriptar. Solo la puede desencriptar<br>la otra. No importa cuál de las dos<br>utilice. Lo que una encripta, solo la<br>otra lo desencripta. Así no más. Lo que<br>una encripta, solo la otra lo<br>desencripta. Okay. Bien. Por eso se<br>llama asimétrica.<br>¿Por qué se le llama a veces a esto en<br>critación de clave pública y clave<br>privada? Bueno, de esas dos claves que<br>se generan enitación asimétrica, a una<br>de ellas se le asigna el nombre de clave<br>privada. De nuevo, ¿a cuál? No importa,<br>cualquiera de las dos. Cualquiera de las<br>dos voy a decir, "Bueno, esta es la<br>clave privada. ¿Por qué se le llama<br>privada?" Porque la clave privada solo<br>la voy a conocer yo, quien quiero que<br>pueda encriptar. Y la clave privada solo<br>se va a utilizar para encriptar. En este<br>caso,<br>¿cómo hago para desencriptar las cosas<br>que encripto con la clave privada?<br>Necesito la otra clave. A la otra clave<br>se le llama clave pública. ¿Por qué se<br>le llama clave pública? Porque se le se<br>le da, sí, la tengo que suministrar a<br>todo aquel que quiero que pueda<br>desencriptar la información. Es decir,<br>encripto con la clave privada,<br>desencripto con la clave pública. La<br>clave privada la conozco solo yo, o sea,<br>que solo yo puedo encriptar. Y la clave<br>pública se la doy a todo el mundo, por<br>eso llama público. Así todos pueden<br>desencriptar lo que yo encripto. Y de<br>nuevo alguien acá se puede preguntar,<br>"Bueno, pero ¿por qué le darías la clave<br>pública a todo el mundo si lo que querés<br>es encriptar?" Si vos encriptas algo y<br>después le das la clave a todo el mundo,<br>cualquiera lo puedes encriptar.<br>Entonces, ¿qué sentido tiene encriptar?<br>Bueno, de nuevo, recordemos que la<br>utilización acá de de estos mecanismos<br>de encriptación no es para proveer<br>privacidad, no es para que no se pueda<br>acceder al contenido encriptado, sino<br>que es para generar lo que llamamos una<br>firma digital. Entonces, ahora vamos a<br>ver cómo utilizando este mecanismo,<br>combinando el hash con el mecanismo de<br>clave pública y clave privada utilizado<br>de esa manera, se obtiene una firma<br>digital. Sí. Y esto aplica a cualquier<br>firma digital, no solo a DNCS, digamos.<br>Sí. Entonces,<br>tengo un texto, ¿sí? Lo encripto con la<br>clave pública, obtengo el texto<br>encriptado. Sí, si yo desencripto ese<br>texto con la clave privada, ¿qué<br>obtengo? Obtengo el texto original. O<br>sea, que texto original, encripto con la<br>clave pública. Ahora está encriptado,<br>desencripto con la clave privada y<br>vuelvo a obtener el texto original. Acá<br>sí es reversible, solamente que es<br>reversible utilizando la otra clave que<br>no es la que se usó para encriptar. Una<br>enrita la otra es encrpita. Okay. Bien.<br>Vamos a ver entonces cómo se cómo se<br>construye una firma una firma una firma<br>digital y por qué es una firma digital<br>combinando hash con encriptación de<br>clave pública y clave privada.<br>El objetivo acá es firmar un texto,<br>igual que como firmamos un contrato,<br>igual que como firmamos un cheque.<br>Cuando yo firmo un cheque, ¿sí?, ¿qué es<br>lo que hace el el receptor, el banco que<br>recibe el cheque? Es verificar la firma,<br>¿verdad? Antes de de de pagar el cheque<br>o de hacer algo con ese cheque, tiene<br>que verificarse la firma. Sí, lo mismo<br>para un contrato. Yo firmo un contrato.<br>Antes de de revisar el contrato o ver la<br>valiz del contrato, hay que verificar la<br>firma. Entonces, ¿cómo se verifica una<br>firma caligráfica, digamos, una firma<br>escrita a mano? Bueno, una firma escrita<br>a mano, hay hay unas técnicas y hay eh<br>en Uruguay se le llaman peritos<br>calígrafos eh a las personas que<br>verifican eh firmas este caligráficas de<br>de de<br>manera de manera visual, digamos, este y<br>comparándola con con la firma con un<br>registro de firmas. Si. Entonces yo para<br>verificar una firma de una firma manual<br>de un cheque, bueno, tengo un registro<br>de firmas donde dice firmar a la<br>persona, no sé, cinco veces, ¿sí?<br>Entonces, cuando firma el cheque,<br>comparo la firma que está en el cheque<br>con ese registro. Sí. Y si hay<br>determinado tipo de coincidencias, este,<br>que yo desconozco porque no soy experto<br>en eso, este, bueno, la firma se da por<br>válida. Sí. Este, claro, una firma<br>caligráfica es bastante fácil, bastante<br>fácil o relativamente fácil de<br>falsificar.<br>Sí, porque, bueno, solo toca hacerla lo<br>más parecido posible y a a la a la a las<br>al registro de firmas como para que pase<br>la prueba y listo. Una firma digital ya<br>es si no se rompieron los algoritmos es<br>prácticamente imposible de falsificar,<br>digamos, ¿no? Entonces, ¿cómo funciona?<br>Tengo tengo el texto que quiero firmar.<br>Sí, lo primero que se le hace al texto,<br>como está acá, lo primero que se le hace<br>al texto es aplicarle el hash. Sí,<br>recuerden que cuando al texto le<br>aplicamos el hash utilizando, por<br>ejemplo, MD5, obtenemos esa cadena de<br>caracteres de longitud fija, pero que<br>cualquier cosa que cambie en el texto<br>original produce un hash totalmente<br>distinto. ¿Sí? ¿Por qué se aplica el<br>hash? Sí. y no directamente<br>generar la firma eh con el texto<br>original. Bueno, acá lo que lo que entra<br>en juego es<br>la longitud fija del resultado de hash.<br>Imagínense que ustedes tienen tres<br>palabras, le aplican un hash obtienen un<br>una secuencia de caracteres, no sé, de<br>de de 30 caracteres y después tienen un<br>texto de<br>10,000 páginas de texto, le aplican el<br>mismo hash. Obtienen una secuencia<br>totalmente distinta, pero también de 30<br>caracteres. Sí. Entonces, sin importar<br>el tamaño del texto original, el<br>resultado siempre es el mismo en<br>longitud.<br>Eso lo que me hace es que yo tenga<br>certeza del volumen de información que<br>voy a manejar. Porque si yo manejara<br>este texto original, ¿sí? No es lo mismo<br>tener que transferir dos o tres palabras<br>que tener que transferir un millón de<br>páginas. Transferir un millón de páginas<br>ocuparía muchísimo ancho de banda.<br>transferir dos o tres palabras ocuparía<br>muy poco. Entonces, el ancho de banda<br>dependería de la cantidad de información<br>que yo quiero transferir. Si yo le hago<br>el hash y lo que transfiero es el hash,<br>ya me separo, me olvido de la cantidad<br>de información que yo tengo<br>originalmente, porque lo que voy a<br>transferir es más o menos siempre lo<br>mismo, porque la longitud es siempre la<br>misma del resultado, ¿se entiende? Igual<br>va a ser una especie de huella digital<br>de lo original. ¿Por qué? Porque el hash<br>si cambia algo en el texto original<br>cambia totalmente la secuencia. Sí.<br>Entonces, con eso lo que se hace es se<br>acota el ancho de banda que se utiliza<br>para enviar la información de la firma,<br>¿está? Entonces, texto original que yo<br>quiero firmar, le aplico el hash y luego<br>encripto el hash con mi llave privada.<br>Sí. El resultado de encriptar el hash de<br>un texto con la llave privada es lo que<br>se llama firma digital de ese texto. Eso<br>es una firma digital. ¿Por qué es una<br>firma digital? Si yo encripté algo con<br>mi llave privada, ¿quién es el único que<br>lo puede desencriptar?<br>El que tenga la llave pública, ¿verdad?<br>Dijimos que la llave pública se la damos<br>a todo el mundo, entonces todo el mundo<br>lo puede desencriptar.<br>Entonces, el punto de vista de<br>encriptación no tiene mucho sentido<br>porque cualquiera puede abrir la<br>información. Pero des el punto de vista<br>de firma, fíjense lo siguiente. Si yo<br>tengo<br>algo que pude desencriptar<br>con la llave pública,<br>¿qué quiere decir respecto a<br>el el el texto original que yo encripté?<br>Bueno, quiere decir que si yo puedo<br>desencriptar algo con la llave pública,<br>¿sí? ¿Quién es el único que lo pudo<br>haber encriptado?<br>el que tiene la llave privada, porque la<br>llave pública solo desencripta lo que la<br>llave privada encriptó. Entonces, si yo<br>logro desencriptar algo, sí, el único<br>que pudo haberlo encriptado es el que<br>tiene la llave privada. Y eso es una<br>firma. ¿Por qué? Porque solamente yo<br>tengo la llave privada. Entonces, si<br>ustedes logran desencriptar algo que yo<br>envié, pueden estar seguros de que no es<br>falso, de que lo envié yo. Y yo tampoco<br>voy a poder decir, "No, yo no lo envié."<br>Sí lo enviaste vos, porque el único que<br>tiene la llave privada sos vos. y yo<br>acabo de desencriptar algo que vos<br>encriptaste, ¿se entiende? Entonces, por<br>eso es que el mecanismo de llave pública<br>y llave privada utilizado de esta manera<br>es un mecanismo para firmar digitalmente<br>algo, digamos. Sí, ¿qué es lo que<br>estamos firmando digitalmente acá? Lo<br>que estamos firmando digitalmente acá es<br>un hash porque estamos encriptando el<br>hash. ¿Okay? Entonces, ¿cómo se verifica<br>la firma digital del texto original? Si<br>yo encripté el hash Bueno, se hace de la<br>siguiente manera.<br>Yo lo que tengo que hacerle llegar al al<br>al al a la otra parte, digamos, es el<br>texto original. Lo que estoy<br>transfiriendo es un es información<br>firmada. Entonces, además de enviarle la<br>información, yo le voy a enviar la<br>firma. Y además de enviarle la firma,<br>¿qué necesito enviar? La clave pública<br>también. O sea, que el que recibe<br>necesita la información, obviamente, que<br>es lo que le interesa, la firma de esa<br>información y la clave pública, ¿no? Y<br>además conocer los algoritmos que se<br>utilizaron para para hacer el hash y<br>para encriptar. Si yo si yo tengo toda<br>esa información, si recibo toda esa<br>información, tengo por un lado el texto<br>original, que es lo que quiero, por otro<br>lado, la firma con la clave pública y<br>los algoritmos. Yo antes de mirar que<br>hay en el texto, lo que voy a hacer es<br>validar la firma, tratar de validar la<br>firma. Si la firma valida, perfecto. Si<br>la firma no valida, descarto todo,<br>porque quiere decir que algo falso. O la<br>firma es falsa, o el texto está<br>modificado o el texto es falso, hay algo<br>mal. Está. ¿Cómo verifico la firma?<br>Bueno, tengo la firma y la clave<br>pública.<br>Con la clave pública puedo desencriptar<br>la firma. ¿Qué obtengo? El hash.<br>Correcto. Tengo el hash. Ahora, el hash<br>que obtuve de desencriptar la firma. Por<br>otro lado, tengo el texto original. Le<br>aplico el hash al texto original porque<br>yo ese hash no es reversible, no puedo<br>deshacer el hash y comparar los textos<br>originales. Entonces, desencripto la<br>firma, tengo el hash. Agarro el texto<br>original, le aplico el hash y comparo<br>los dos hash. Si los dos hash coinciden,<br>son exactamente iguales, quiere decir<br>que esa firma corresponde a ese texto.<br>Si hay alguna diferencia entre los hash,<br>quiere decir que la firma es falsa, el<br>texto fue modificado o algo pasó, pero<br>definitivamente esa firma no corresponde<br>a ese texto. Si ese no fue el texto<br>firmado que corresponde a esta firma,<br>por lo cual descarto la información.<br>¿Sí? Entonces, de nuevo, ¿cómo se<br>verifica la firma digital? Se<br>desencripta la firma con la llave<br>pública, se obtiene un hash y se compara<br>con el hash del texto<br>y ahí si coinciden bien y si no descarto<br>la información. ¿Okay?<br>De de esta manera se se puede fácilmente<br>verificar una una firma una firma<br>digital y es el mecanismo de<br>verificación que utilizan casi todos los<br>mecanismos de firma de firma digital.<br>Sí. Por eso le decía hoy en día que<br>tampoco es tan crítico el tema de la<br>reversibilidad del hash. Si acá lo que<br>es crítico es que lo que lo que tiene<br>que ser bien sólido es el el el<br>mecanismo de encriptación de clave<br>pública y clave privada. Sí, el hash es<br>más que nada para no depender del tamaño<br>del texto original y enviar siempre<br>información con una longitud fija para<br>acotar el ancho de banda. Sí, pero<br>perfectamente podría olvidarme del<br>algoritmo de hash y encriptar<br>directamente el texto. Ahí desencripto<br>la firma y tengo el texto y comparo los<br>textos. Lo que pasa que también una cosa<br>es comparar 30 caracteres, un hash con<br>otro hash y otra cosa es comparar 10,000<br>páginas de texto con 10,000 páginas de<br>texto buscando a ver si hay alguna<br>diferencia. Demoro, en un caso demoro<br>unos pocos milisegundos o menos y en el<br>otro puedo demorar días comparando<br>página de texto, digamos, aunque sea en<br>forma computacional, digamos. Entonces,<br>esa es la razón por la que se se<br>comparan y se se utilizan los hash y no<br>directamente eh los textos tal cual<br>están, digamos. Pero no es el la<br>finalidad no es solo no es meramente la<br>de encriptar, eso es lo de menos,<br>digamos. O sea, que el hecho de que se<br>vulnere, incluso si se vulnerara, si se<br>rompiera totalmente y fuera bien fácil<br>revertir un el MD5 en este caso, la<br>firma sería totalmente seguiría siendo<br>totalmente válida porque de nuevo es un<br>mecanismo para acotar el ancho de banda<br>y no para para proteger información.<br>Está. Lo que protege la información es<br>el algoritmo que que genera la firma,<br>que es la encriptación con la con la<br>clave pública y clave privada. ¿Sí?<br>Bien.<br>¿Qué tiene que ver todo esto con el DNS<br>y cómo se aplica a DNSC? Sí. Bien.<br>Entonces, ¿cómo cómo se aplica ADNCSC?<br>Bueno, dijimos que eh esto opera en el<br>diálogo entre servidor recursivo y los<br>servidores autoritativos. Cuando el<br>servidor recursivo empieza a consultar<br>los servidores autoritativos para<br>obtener la respuesta. Entonces cada vez<br>que un servidor autoritativo le envía<br>una respuesta al servidor recursivo,<br>cuando yo no tengo DNCs, va, viene la<br>respuesta. El servidor recursivo no<br>tiene otra opción que confiar en lo que<br>le llegó. Si lo que le llegó está mal,<br>chao, perdimos. Si alguien lo modificó,<br>si alguien logró acceder al servidor<br>autoritativo y modificar la información<br>el servidor autoritativo, si hizo un<br>ataque de lo que se llama persona en el<br>medio, digamos, de de interceptar la<br>información, modificarla, cosa de que lo<br>que sale del servidor autoritativo es<br>diferente a lo que llega al servidor<br>recursivo, cualquier tipo de de ataque.<br>Si yo no tengo un mecanismo de<br>verificación de la información, no tengo<br>DNCS implementado, el el servidor<br>recursivo va a confiar en la<br>información. Si la información es falsa,<br>va a dar información falsa. Si tengo<br>DNCS implementado, cuando el servidor<br>autoritativo envía la información al<br>servidor recursivo, además, ¿qué le va a<br>hacer? Le va a enviar la firma de esa<br>información. O sea, DNCSC no es otra<br>cosa que firmar la información<br>a nivel de servidor autoritativo para<br>enviar la información firmada al<br>servidor recursivo. Entonces, ahora el<br>servidor recursivo, ¿sí? Si el servidor<br>autoditativo tiene DNCS implementado,<br>envía la información al servidor<br>recursivo, le envía la firma al servidor<br>recursivo, le envía la clave pública al<br>servidor recursivo y le dice cuáles son<br>los algoritmos que utilizó para el hash<br>y para encryptar. Ya. Entonces ahora<br>tengo la información igual que como<br>tenía sin DNSC sumado a<br>la firma, la clave pública y los datos<br>de los algoritmos utilizados. Sí, el<br>servidor recursivo recibe todo eso. ¿Qué<br>hace? Tiene la información y tiene la<br>firma y tiene la clave pública. Agarra<br>la clave pública, desencrita la firma,<br>tiene el hash. Agarra la información, le<br>aplica el hash y compara los dos hash.<br>Si los dos hash coinciden, perfecto, la<br>información viene de quien dice, de<br>quien tiene la autoridad para esa<br>información. Y además no hay forma de<br>que haya sido modificada en el medio,<br>porque si alguien cambia la información<br>la firma no va a verificar. Sí.<br>Entonces, el servidor recursivo tiene un<br>mecanismo para verificar esa firma eh<br>digital que generó y envió el servidor<br>autoritativo. Esa esa acción de<br>verificar una firma digital por parte<br>del servidor recursivo se llama<br>validación. Validación de DNSC. La<br>validación de DNSC ocurre a nivel de<br>servidor recursivo.<br>La firma de la información ocurre en los<br>servidores autoritativos. Entonces, para<br>que DS funciona es una tarea de dos. A<br>nivel de servidor autoritativo, cada<br>registro que yo tenía en mi archivo de<br>zona, cuando yo despiego de NSSC, lo voy<br>a firmar y va a quedar firmado, o sea,<br>va a haber una firma para cada uno de<br>los registros que yo tenía en el archivo<br>de Sony<br>del lado del servidor recursivo, hay que<br>habilitar validación de NCSC de forma<br>que el servidor recursivo cuando recibe<br>la información, la firma, la clave<br>pública y los datos pueda verificar esa<br>firma. Sí, tiene que ser una cosa de de<br>los dos lados. Sí, de nuevo, servidor<br>autoritativo, firmar los registros.<br>Servidores recursivos, habilitar<br>validación. Por supuesto que la<br>habilitación de la validación y la<br>acción de validación es muchísimo más<br>simple que mantener un esquema de firmas<br>y administrar un servidor autoritativo<br>con DNCS. No es superclicado administrar<br>un servidor autoritativo con TSC, pero<br>sí es más complejo, bastante más<br>complejo que solamente habilitar<br>validación a nivel de servidor<br>recursivo. Sí. Eh, bien,<br>preguntas hasta acá, comentarios.<br>Nos está faltando un pedacito que es el<br>más complicado de todos. Entonces, ahora<br>ajústense los cinturones porque va a ser<br>un poquito movido esto. Eh, hay una<br>pregunta, Yuri. Sí, adelante.<br>Hola, buen día. Eh, Nicolás,<br>en este caso, eh, para la región, los<br>servidores autoritativos ya lo tienen<br>implementado o están en un proceso en<br>esto?<br>Muy buena pregunta. Eh, los eso depende,<br>obviamente depende de los<br>administradores de los autoritativos que<br>tengan o no firmados sus registros. Sí,<br>a veces se dice firmar la zona. En<br>realidad lo que se firma no es la zona,<br>lo que se firma es cada registro que<br>está dentro de la zona. O sea, hay una<br>firma para cada uno de los registros que<br>están dentro de la zona. No es una única<br>firma para todo. Eso depende del<br>administrador de de de la zona. Hay DSSC<br>todavía todavía hay un largo camino por<br>recorrer para que esté ampliamente este<br>desplegado, digamos. Sí. Si bien uno<br>dice, "Ah, pero me dijiste que desde el<br>2010 está funcionando, hace 15 años que<br>está operando y todavía falta mucho para<br>que todo esté todo tenga todos los<br>servidores de NS tengan desplegado en<br>SE." Sí, falta bastante, digamos. Por<br>eso hacemos estos estos esfuerzos. Eh,<br>si lo comparamos con el despliegue IP<br>versión 6, por ejemplo, no tiene nada<br>que ver con el DNS, pero pero también<br>este IP versión 6 tiene no tiene 15,<br>tiene 30 años eh operando y y y todavía<br>falta muchísimo para que todas las redes<br>soporten IP versión 6, ¿no? Este porque<br>todo en internet, todos los cambios este<br>son lentos, digamos, ¿no? En general,<br>este, por desgracia, mucha gente<br>reacciona, digamos, implementa estas<br>cosas después de que le pasa algo malo,<br>digamos, en el caso de NCSC, después de<br>que reciben y son objetos de algún tipo<br>de ataque que DNCS resuelve, dicen, "Uy,<br>está, sí, deberíamos este implementar<br>DNCs, sí deberías haberlo implementado<br>antes para prevenir el ataque, pero<br>bueno, nada, si sirve este si sirve de<br>incentivo el el el justamente ser objeto<br>de de alguna vulnerabilidad y por eso<br>reaccionar, implementarlo, fantástico,<br>digamos. Sí, lo que sucede en la<br>realidad es que muchas organizaciones no<br>visualizan eh correctamente las ventajas<br>de implementar estas cosas, digamos,<br>porque tienen costos operativos, porque<br>hay que formar a la gente, capacitar a<br>la gente. Si estoy firmando este un<br>servidor autoritativo,<br>tengo que administrar clave pública y<br>clave privada, tengo que tener un<br>mecanismo para mantener secreta y segura<br>la clave privada, tengo que mantener un<br>mecanismo para para utilizarla y firmar<br>cada cada vez que hay un cambio en la en<br>la zona. Todo eso es automatizable. Hoy<br>en día existe montones de software que<br>lo hacen totalmente automatizado,<br>digamos. Sí. Este, pero bueno, de nuevo,<br>muchas organizaciones no visualizan las<br>ventajas de de de tenerlo. Es como el<br>seguro médico, ¿no? Dice, "Bueno, ¿para<br>qué voy a pagar miles de pesos todos los<br>meses para toda mi familia por un seguro<br>médico que utilizo una vez por año, no?"<br>Y bueno, pero el seguro médico en<br>realidad no es la forma de evaluar un<br>seguro médico, a mi criterio, no es cada<br>cuánto lo utilizo, es lo mejor que te<br>puede pasar es pagar miles de pesos por<br>un seguro médico y no utilizarlo nunca<br>en tu vida, digamos, ¿no? Pero el día<br>que lo tengas que utilizar, si no lo<br>tenés,<br>ahí estamos en problema. Esto es igual.<br>La seguridad en general es igual. Es<br>decir, uno hace una inversión y lo mejor<br>que le puede pasar es que nunca pase<br>nada. Sí, pero no es un no es tirar<br>dinero, no es un gasto, es una<br>inversión. porque uno está invirtiendo<br>en justamente en si alguna vez me pasa<br>algo, bueno, tengo este mecanismo que lo<br>va a mitigar o me lo va a evitar,<br>digamos. Entonces, y además es muy<br>difícil medir lo los ataques que uno<br>dejó de de tener porque tenía las<br>medidas de seguridad, ¿no? Es decir,<br>¿cuántos ataques evitó el firewall que<br>tenés instalado en tu organización? No<br>lo sé. Yo puedo medir más o menos los<br>ataques que son grandes y puedo decir,<br>"Bueno, este firewall eh retuvo mitigó<br>este, no sé, 10 ataques en el último<br>mes. En realidad no mitigó 10. Si te<br>detectó 10, mitigó 5,000 ataques.<br>Entonces, si vos no lo tenés, justamente<br>lo que estás dejando de es mitigar, está<br>dejando de mitigar 5,000 ataques y si lo<br>tenés, de repente solamente reconocés 10<br>de esos 5,000. No, esto es igual.<br>Entonces, de nuevo, el esfuerzo que<br>hacemos es justamente tratar de generar<br>esta esta conciencia de, bueno, esto en<br>realidad el es preventivo, es justamente<br>es el el el<br>digamos si vos sos objeto de un ataque y<br>tu servicio de DNS deja de funcionar, es<br>muy probable que todos tus servicios<br>digitales o todos tus servicios en<br>internet dejen de funcionar. Entonces,<br>el lucro cesante que tenés, el impacto<br>sobre la imagen que tenés, ¿no? Si sos<br>un banco y te atacan y te ganan acceso a<br>todas las cuentas porque alguien te<br>secuestró un servidor de NS o te logró<br>meter información falsa y la gente fue a<br>un servidor de un atacante pensando que<br>era el servidor del banco y le reveló<br>las credenciales para acceder a la<br>cuenta bancaria y después el atacante le<br>vació la cuenta bancaria a dos personas<br>de 1 millón de personas de un banco. el<br>banco pierde<br>un montón de de de dinero que no es<br>fácil de medir, digamos, porque la<br>pérdida de imagen no es fácil de medir.<br>Sí. Entonces, de nuevo, a veces es<br>difícil de visualizar, pero bueno, está<br>en nosotros el en los técnicos, digamos,<br>el transmitir a las jerarquías, este,<br>¿por qué es necesario desplegar esto?<br>¿Por qué es necesario capacitarse? Y por<br>qué es necesario invertir en estas<br>medidas de seguridad, digamos. Sí.<br>Entonces,<br>eh un poco un poco viene viene por por<br>por por ese lado. Sí, todavía hay un<br>largo camino por recor para que tengan<br>una idea, el el dominio<br>comom, el GTLD, el dominio de primer<br>nivel com es el el dominio por lejos que<br>tiene más subdominios en todo en todo el<br>sistema de nombre de dominio. El COM es<br>el que tiene más su dominio, o sea, la<br>mayoría, dicho de otra manera, la<br>mayoría de los nombres de dominio<br>terminan en punto comom. Sí,<br>solamente un cco menos de un 5%<br>de los servidores de NS eh de segundo<br>nivel por debajo del del COM este tienen<br>su registro firmado, o sea, tienen<br>desplegado DNSC. dicho de otra manera, o<br>sea, el COM sí soporta DSC, pero por<br>abajo del punto comom, los dominios, no<br>sé, nicolas.com o lo que sea, comom,<br>solamente un 5% de todos esos, menos un<br>5% realmente más cerca del 4,5%<br>hoy en día está con DNS SEC desplegado y<br>ese es el que tiene más subdominio.<br>Imagínense que falta todavía un un un<br>largo camino por recorrer, pero<br>desde otro de lado positivo, por<br>ejemplo, en el caso de Latinoamérica y<br>el Caribe, sí hay un montón de eh de de<br>CCTDs, de nombres de dominios de de<br>primer nivel asociados a código de país<br>que ya soportan DNS, digamos. Sí. Este,<br>eso quiere decir que cualquiera que<br>registre un dominio por abajo del<br>dominio de código de país ya puede<br>implementar en ese seco. Sí, porque<br>ahora vamos a ver justamente esto que<br>está faltando ver ahora es lo que no lo<br>que nos va a decir que para que un<br>administrador, un servidor de nombres de<br>dominio autoritativo pueda desplegar de<br>NCSC, toda la cadena que está por encima<br>hasta la raíz tiene que tener desplegado<br>de NCS. O sea, si si si mi padre o madre<br>no tiene el DNS no tiene desplegado DSC,<br>yo no puedo desplegar DNSC. Sí, la raíz<br>tiene implementado DNSC desde el año<br>2010, que fue cuando empezó el<br>protocolo, cuando se implementó por<br>primera vez el protocolo en el año 2010.<br>los este<br>los eh<br>nombres de dominios genéricos de primer<br>nivel, el COM, el ORG, el EDU, todos los<br>de primer nivel genéricos, eh tienen<br>obligación contractual por el contrato<br>que tienen con ICAN de desplegar DNC, o<br>sea, que todos tienen DNCSC<br>implementado, todos soportan DNSC, los<br>de código de país no tienen obligaciones<br>contractuales. Entonces, bueno, hay<br>muchos de ellos que lo tienen<br>implementado, otros que todavía no<br>tienen implementado DCSC deberían<br>implementarlo. Eso es algo que que<br>ustedes como<br>parte de de las organizaciones del<br>Estado, digamos, pueden incentivar<br>decir, bueno, el el el<br>en el caso de Chile eh ya está<br>desplegado a nivel del punto cl, pero no<br>es el caso de todos los países de<br>Latinoamérica y del Caribe. Entonces,<br>bueno, ahí este la la las los usuarios y<br>también los gobiernos pueden invitar a<br>justamente a tener desplegado DNC en el<br>en el en el dominio de de código de<br>país, porque si no, por ejemplo, un<br>dominio, no sé, ehgob.cl<br>no puede eh desplegar DNSC hasta que CL<br>no tenga desplegado DC. De nuevo, Chile<br>es un caso particular porque el los<br>administradores del punto CL te lo hacen<br>muy bien y es uno de los pioneros en<br>muchas cosas en nuestra región. O sea,<br>que no es un ejemplo bueno para poner<br>ejemplos malos, digamos, sino que todo<br>lo contrario. Pero sí hay muchos países<br>que no son este buen ejemplo y que ni<br>siquiera tienen desplegado todavía de<br>NCS en su en su en su dominio de nivel<br>superior asociado al código país. Está<br>un poco por ahí va la respuesta. resumen<br>de nuevo, todavía hay un largo camino<br>por recorrer, pero bueno, justamente es<br>importante visualizar la necesidad de<br>que de que todos desplieguen este de<br>NSC, porque además este hay como un<br>temor ahí, sobre todo la parte de<br>administrar este de NCS a nivel de un<br>servidor autoativo<br>y y<br>el 99% de los errores como consecuencia<br>de desplegar de sex son humanos. son por<br>procedimientos mal hechos, mal escritos<br>o no o carente procedimiento. Por<br>ejemplo, despliego de NCSC, pero no<br>escribo bien los procedimientos para<br>hacer la operación de eso. Entonces,<br>cuando uno no escribe los procedimientos<br>y tiene un grupo de operaciones que<br>tiene muchas personas, bueno, ahí es<br>fácil que uno conozca todo bien, pero<br>que el otro no tenga ni idea de lo que<br>estoy hablando. Entonces, con una mala<br>operación o con una mala este respuesta<br>o procedimiento<br>se puede cometer un error. La mayoría de<br>los problemas con DC son consecuencia de<br>errores humanos y no de fallas de<br>protocolo, ni siquiera fallas de<br>hardware ni de software. Es la mayoría<br>son problemas humanos, errores de<br>operación. Sí. Eh, porque es fácil<br>cometer error de operación cuando uno no<br>tiene las cosas bien procedimentadas.<br>Sí, aunque parezca mentira. y ocurren a<br>todos los niveles. No importa si estamos<br>hablando de una organización pequeña o<br>de una organización monstruosamente<br>grande. Hay ejemplos, muchísimos<br>ejemplos de todos los casos, digamos.<br>Sí. Bien, ¿qué es lo que está faltando<br>todo esto? Cuando el servidor<br>autoritativo envía al servidor recursivo<br>la respuesta de de DNS firmada, le envía<br>la clave pública, dijimos, envía todo y<br>el servidor recursivo puede agarrar y<br>verificar esa firma. Lo que no estamos<br>diciendo acá es, bueno, si el servidor<br>autoritativo le envía la clave pública<br>con la información y la firma, hay un<br>problema, ¿no? Porque alguien podría<br>preguntarse,<br>¿qué pasa si un atacante captura la<br>información, la modifica,<br>modifica también la firma, genera una<br>firma nueva con una clave privada de él<br>y pone su clave pública ahí? Al servidor<br>recursivo le va a llegar la información<br>modificada, le va a llegar la firma<br>modificada que valida con esa<br>información porque la clave pública que<br>puso el atacante es la de él, o sea, que<br>le llega todo y va a validar todo y el<br>servidor va a decir, "Ah, esto valida,<br>perfecto." Y era todo falso. Entonces,<br>no sirve para nada todo lo que dijimos,<br>¿no? ¿Por qué? Porque<br>acá el problema se reduce a que el<br>servidor recursivo antes de realizar la<br>validación de la firma tiene que estar<br>seguro que la clave pública es la<br>correcta, que la clave pública no fue<br>modificada, que la clave pública es la<br>clave pública que envió<br>en la autoridad para esa información.<br>¿Cómo se hace la verificación de la<br>clave pública? La verificación de la<br>clave pública la tiene que hacer de<br>nuevo el servidor recursivo antes de<br>validar la firma. Entonces, el video<br>recursivo recibe todo. Recibe la<br>información, la firma, la clave pública.<br>Antes de validar, antes de hacer el<br>procedimiento que que dijimos para<br>verificar la firma, va a agarrar la<br>clave pública y le va a preguntar al<br>padre del dominio que del cual recibió<br>la respuesta. O sea, si el servidor<br>autoritativo que me está enviando la<br>información firmada es el servidor<br>autoritativo de nicolas.com,<br>¿sí? El servidor recursivo le va a ir a<br>preguntar al padre nicolas.com. ¿Quién<br>es el padre deenicolas.com? El puncom,<br>¿verdad? El servidor recursivo a<br>preguntar al padre nicolas.com,<br>¿esta clave pública que me mandó tu hijo<br>es la correcta o o está modificada?<br>¿Qué hace el padre? El padre le va a<br>contestar, básicamente le va a contestar<br>sí o no y va a firmar la respuesta con<br>su clave privada.<br>Entonces, ahora tengo el padre me envía<br>la respuesta diciéndome, "Sí, esa firma<br>es válida, es la de es la de es la de<br>nicolas.com, la de mi hijo, pero y no y<br>además te la firmo con mi con mi firma<br>electrónica, te mando la respuesta<br>firmada."<br>Está. Entonces, ahora el servidor<br>recursivo recibe una respuesta del<br>padre, ¿sí? Que está firmada por el<br>padre que dice que la firma de del la<br>clave pública del hijo es correcta.<br>Pero, ¿cuál es el problema ahora? El<br>problema es que tengo que confiar en la<br>firma del padre. ¿Cómo sé que no<br>falsificaron también la firma del padre?<br>Sí. Y empieza como una especie de de de<br>cascada o reacción en cadena, digamos,<br>en la cual ahora el servidor recursivo<br>tiene que ir al padre del padre y<br>preguntarle lo mismo. La clave pública<br>del de tu hijo es la correcta. Sí. Y acá<br>va firmada. Entonces sube un nivel más.<br>Y así sube hasta dónde? Hasta que<br>lleggaue a la raíz. Cuando el servidor<br>recursivo llega a la raíz, le va a<br>preguntar la raíz, ¿la firma de del del<br>punto comom es válida? La raíz le va a<br>decir sí es válida y la firma<br>con la clave privada de la raíz. Y ahora<br>recibo una respuesta de la raíz con la<br>clave pública de la raíz y tengo un<br>problema porque cómo verifico la clave<br>pública de la raíz si la raíz no tiene<br>padre.<br>Sí. Entonces voy recorriendo eso, esa<br>cadena hasta llegar a la raíz. Sí,<br>recibiendo respuestas firmadas y<br>validando con los padres las claves<br>públicas hasta que llego a la raíz.<br>Eso se llama cadena de confianza, ¿sí?<br>de de DNCS. Entonces, ahora todo el<br>problema se reduce a estar seguro que la<br>clave pública de la raíz es la correcta,<br>porque la raíz no tiene padre, no tengo<br>a quien preguntarle. Sí, para eso no lo<br>vamos a ver hoy. Para eso se diseñó un<br>protocolo que se llama protocolo de<br>firma de la raíz TDNS, ¿sí? En el cual<br>la clave pública asociada a la firma de<br>la raíz de DNS, ¿sí?, que se generó por<br>primera vez en el año 2010. La clave<br>pública<br>se disponibiliza a toda la comunidad de<br>internet a través de unos de unos<br>servicios, unos servidores especificados<br>para eso. Sí, las todas las ceremonias<br>de firma de la raíz eh se se filman y se<br>hace streaming de eso en tiempo real. O<br>sea, que cualquiera puede este atender<br>remotamente esas ceremonias. También hay<br>lo que se llaman testigos de la<br>comunidad que asisten a esa ceremonia de<br>firma de la raíz, ¿sí?, que se realizan<br>este cuatro veces al año. Este cuatro<br>veces al año se se realizan esas esas<br>ceremonias para para firmar la la<br>raíz de del DNS. Y<br>la clave pública en realidad no se<br>modifica en esa ceremonia. La clave<br>pública es siempre la misma. Se publica<br>y lo que uno debería hacer cuando<br>instala un servidor este recursivo por<br>primera vez, ¿sí? el servidor recursivo,<br>eh, cuando cuando uno lo lo pone en<br>funcionamiento, digamos, sí, va a<br>acceder a estos servidores y se va a<br>descargar la clave pública de la raíz de<br>DNS, ya esa clave pública de la raíz D<br>que se que se descarga el servidor<br>recursivo, hay que verificarla una sola<br>vez. En realidad, lo mínimo es una sola<br>vez cuando se instala el servidor. ¿Por<br>qué hay que verificarla? Porque si justo<br>alguien logró hacer un ataque en ese<br>momento y logró inyectarme una firma<br>falsa de la raíz de DNS, todo el<br>protocolo de NSC para mí está vulnerado.<br>¿Sí? Entonces es crítico que la firma,<br>la clave pública de la raíz de DNS que<br>tiene almacenada el servidor recursivo<br>en su memoria sea la correcta. ¿Cómo se<br>hace eso? El administrador cuando<br>instala un servidor recursivo y lo pone<br>en operación agarra la clave pública que<br>que obtuvo de de de la raíz del DNS. y<br>la compara con la clave pública que está<br>publicada en en varios lugares, digamos.<br>Sí, comparas la clave. Si la clave<br>coincide, está puedes estar tranquilo de<br>que es la correcta y de ahí en más el<br>sistema va a funcionar en forma<br>automatizada y no hay que realizar<br>ningún ningún ningún chequeo adicional.<br>O sea, que por lo menos una vez cuando<br>se pone en funcionamiento por primera<br>vez el servidor recursivo, hay que<br>verificar que la clave pública sea la<br>correcta, ¿sí? Para la raíz de DNS.<br>Luego de ahí, como la clave pública para<br>RNC ya está verificada manualmente,<br>todo el resto de la cadena de confianza<br>este está asegurada, digamos. Sí.<br>Entonces, la cadena de confianza de DNS<br>es justamente lo que garantiza<br>la este la la<br>veracidad de la clave pública que recibo<br>de cada uno de los servidores<br>autoritativos.<br>Bien.<br>Entonces, básicamente, ¿cómo se<br>implementa todo esto? Bueno, eh lo que<br>se hace, lo que se hizo cuando se diseñó<br>el protocolo de NSC es se le agregaron a<br>el protocolo de NSSC se agregaron<br>registros de NS, se crearon básicamente<br>tres nuevos registros de DNS, ¿sí? Para<br>poder implementar DNS. Lo que dijimos es<br>que los servidores autoritativos tienen<br>que enviar al servidor recursivo la<br>información como enviaban siempre.<br>Tienen que poder enviar la firma, tienen<br>que poder enviar la clave pública, ¿sí?<br>Y tienen que poder realizar esta este<br>chequeo de cadena de confianza. está.<br>Entonces, la firma está asociada a cada<br>registro. O sea, que para cada registro<br>tiene que haber una firma. ¿Sí? ¿Cómo se<br>coloca la firma en el archivo de zona<br>asociada a cada registro? Bueno, se<br>coloca en un registro nuevo que se crea<br>cuando se crea DNSC que se llama<br>registro RR SIG. El registro RR SIG es<br>el registro que se utiliza para<br>almacenar la firma digital de cualquier<br>otro registro de DNS. Entonces, cuando<br>se firma, cuando se implementa DNSC, que<br>es un servidor autoritativo, a cada uno<br>de los registros DNS que yo tengo en la<br>zona, se le asocia un registro RRSI<br>y en ese registro RSI se coloca la firma<br>de cada uno de esos registros. Esa es la<br>forma de colocar la firma para cada<br>registro en el DNS. ¿Okay? Entonces,<br>registro de RSI es un registro nuevo que<br>agrega DNSC para poder almacenar las<br>firmas.<br>Otro registro, el registro DNS Qy. El<br>registro DNS Q es el registro que se<br>crea para almacenar en el archivo de<br>zona la clave pública.<br>Dijimos que cada vez que se envíe una<br>respuesta hay que enviar también la<br>clave pública. La clave pública se<br>almacena en el archivo de zona en el<br>registro de NSX y por lo menos tiene que<br>haber un registro de NSX por todo para<br>cada archivo de zona. Este no es un<br>registro para cada registro DNS que<br>tenga mi archivo de zona, es uno solo<br>para todo el archivo de zona. Mínimo un<br>registro DNSX aquí con un la clave<br>pública para todo el archivo de zona.<br>Ya. Y por último está el registro DS. El<br>registro DS es el que se llama registro<br>de delegación y es justamente un<br>registro que no se almacena en el<br>archivo de zona que estoy implementando<br>de NSC, sino que es un registro que se<br>crea en el padre. Este registro DS es el<br>registro que se crea en el padre con la<br>clave pública del hijo firmada por el<br>padre y es el registro que consulta el<br>servidor recursivo y que va consultando<br>cada registro de S en secuencia hasta<br>llegar a la raíz. ¿Sí? Entonces, el<br>registro DS se utiliza para eso, para<br>asegurar la cadena de confianza de la<br>clave pública. El registro DNSQ se<br>utiliza para almacenar la clave pública<br>y el registro RRSI para almacenar la<br>firma. Y hay un registro RRS para cada<br>registro DNS que yo tenga en mi archivo<br>de SU. Con esos tres nuevos registros es<br>que se implementa DNSC en un servidor<br>recursivo, en un servidor autoativo,<br>perdón. Sí. Y en el servidor recursivo<br>simplemente hay que habilitar validación<br>de NCS. Y bueno, así es como funciona y<br>implementa este DNSC. preguntas hasta<br>acá,<br>¿no?<br>Bien, todavía nos quedan unos minutos y<br>les quería mostrar si no hay preguntas o<br>comentarios. Rodrigo, no sé si hay<br>alguna pregunta o comentario en el en el<br>chat.<br>Bien, supongo que no. Quería mostrarles<br>algunas estadísticas que tengo que que<br>les puse acá para Chile. Este este sitio<br>eh que está aquí abajo está<br>stats.labs.net.<br>E épnica es el registro de de<br>direcciones para para la región de de<br>Asia del Pacífico. Es el par de LNIC.<br>LCNIC es el registro de direcciones este<br>para Latinoamérica del Caribe, o sea,<br>cualquier organización que requiera<br>direcciones IP o número de sistema<br>autónomo se los va a solicitar a este<br>registro regional. eh estos registros<br>regionales que son cinco en el mundo,<br>este, básicamente también hacen otras<br>actividades de de de investigación y<br>desarrollo y generan herramientas para<br>la para la comunidad de operadores de de<br>internet, etcétera, etcétera. Sí, en<br>particular esto es una herramienta que<br>que generó que diseñó la gente de de<br>ApNIC para visualizar y llevar una<br>estadística sobre el nivel de despliegue<br>global de validación de NCS a nivel de<br>servidores recursivos. Sí. No a nivel de<br>servidores autoritativos. No es cuántos<br>servidores autoritativos tienen sus<br>zonas firmadas y con DNC desplegado,<br>sino cuántos servidores recursivos<br>tienen habilitado validación. O sea,<br>¿cuántos servidores recursivos de todos<br>los que hay son capaces de validar una<br>firma de NSC? ¿Sí?<br>Y uno puede navegar este mapa. Si se<br>fijan, si yo acá me paré arriba de Chile<br>y básica este esta foto la tomé hoy, o<br>sea, que hoy en día según esta<br>estadística solamente el 8% de las<br>consultas DNS que resuelven los<br>servidores recursivos que están ubicados<br>en las distintas organizaciones que<br>administran servidores recursivos en<br>Chile, solamente el 8% de esas consultas<br>que que resuelven los servidores<br>recursivos están validadas con DNSC.<br>¿Sí? O sea, prácticamente no hay<br>validación de NCSC en Chile. Sí,<br>un 8% es casi nada, prácticamente cero.<br>Sí. Y acá acá hay una lista que también<br>se se puede se puede ir navegando a<br>través de este sitio. Si uno pincha<br>arriba del país, obtiene más información<br>más detallada. Esto es un un una gráfica<br>estadística del 2014 al 2025, digamos,<br>de cómo se fue cómo fue variando el<br>despliegue de validación de NCSC en el<br>país. Si se fijan, básicamente se<br>mantuvo casi casi que plano este desde<br>el 2014. Incluso en algunos casos se ve<br>que había alguien que estaba haciendo<br>validación y dejó de hacerla, digamos.<br>Eh, este y y y se puede también navegar<br>más abajo y tienen una lista. Yo acá<br>saqué una foto parcial de toda la lista<br>de unas una una estadística que se hace<br>haciendo unas pruebas con los diferentes<br>operadores en el país. Si se fijan acá<br>la última columna que dice número de<br>muestras, samples, ¿sí? Yo lo ordené de<br>mayor a menor. Cuanto más muestras<br>tiene, quiere decir eso está<br>directamente vinculado con la cuota de<br>mercado. Es decir, cuanto más grande es<br>el operador, cuanto más clientes tiene<br>un operador en un país, más muestras se<br>obtienen. ¿Sí? Entonces, en este caso,<br>aparentemente, Telefónica Chile es el<br>operador más grande de Chile en cantidad<br>de clientes, digamos. Sí. Después le<br>sigue Chile, después le sigue BTR, banda<br>ancha y otros. Sí. Y si se fijan acá en<br>la primer columna que dice DNCS<br>validates, ¿sí? ¿Cuántas de esas<br>consultas que se utilizaron a modo de<br>testing, ¿sí? de 23,225<br>muestras, ¿sí?<br>Solamente el 1%<br>está validado con NCC. Cuando dice 1%,<br>cuando dice 2%, cuando dice 10%, es lo<br>mismo que no tener validación activado,<br>está es como si fuera cero. Esto, ¿qué<br>quiere decir? que<br>los prácticamente los 1 2 3 4<br>5 6 los seis primeros los seis este<br>operadores más grandes que que nuclean a<br>más del 99% de todos los clientes eh de<br>con acceso a internet en Chile no tiene<br>no utiliza un servidor recursivo que<br>tenga DNSCS validación de NCS que<br>habilitado. Entonces acá aunque todos<br>los servidores autoritativos tuvieran<br>DNSC implementado, aunque ustedes a<br>nivel de gobierno implementen DNSC en<br>todos los servidores, como los<br>servidores recursivos no hacen<br>validación, nadie está validando DSC.<br>¿Sí? Entonces es importante justamente<br>trabajar con estos operadores para que<br>implementen validación de NSC, para que<br>activen validación de NSC en sus<br>servidores recursivos. La razón por la<br>que a veces se ven números diferentes a<br>cero, este 4% 1% puede ser porque<br>algunos clientes de esos operadores en<br>vez de utilizar el servidor recursivo<br>del operador utilizan algún servidor<br>recursivo público que tiene habilitado<br>validación. Entonces, hay unos<br>porcentajes pequeños de validación, pero<br>ya les digo, con valores menores al yo<br>diría al 15 o 20%<br>este eh eso quiere decir que no están<br>que no tienen validación encendida en<br>ninguno de sus servidores este eh<br>recursivos. Algunos operadores, en<br>algunos casos sucede que son operadores<br>de móvil y de y de fija, internet fija<br>internet móvil y para para uno de los<br>utilizan por algún motivo diferentes eh<br>servidores recursivos de DNS para<br>resolver consultas de DNS y algunos ha<br>pas se ven casos, por ejemplo, de<br>operadores que tienen para los servicios<br>eh móviles habilitado de NSC y para los<br>servicios fijos no habilitado de NSC,<br>validación de NSC, ¿no? Este es curioso<br>eso y y tiene muchas puede tener muchas<br>explicaciones. Si ustedes instalan hoy<br>cualquier servidor de todos los sabores<br>de servidores de todos los servidores<br>recursivos BNS que ustedes pueden<br>utilizar, cualquiera que ustedes<br>instalen hoy, por defecto tiene<br>encendido validación de NC, o sea, usted<br>no tienen que hacer nada, instalan el<br>servidor y ya empieza a validar con DCS.<br>Es más, si no quieren validar NC, tienen<br>que a propósito deshabilitarlo. O sea,<br>cualquiera que hoy en día sin conocer de<br>NSC instale un servidor recursivo o bien<br>instalado un servidor recursivo en los<br>últimos 7 8 años, tiene validación de<br>NSC automática por defecto. ¿Sí?<br>¿Por qué todavía hay muchos servidores<br>recursivos que no tienen validación de<br>SEC? Y bueno, porque originalmente<br>cuando empezaron con esto de los<br>servidores recursivos no tenían DNC<br>habilitado, han ido, muchos de ellos han<br>ido actualizando, tienen sus servidores<br>actualizados, pero si uno lo tenía<br>deshabilitado, cuando uno actualiza la<br>versión del servidor, eso no se activa<br>solo, hay que activarlo manualmente,<br>digamos. Entonces, y otros eligen<br>tenerlo por algún motivo que desconozco,<br>eligen tenerlo este desactivado,<br>digamos, sí que pueden ser motivos<br>fundados, digamos, este, pero en<br>realidad hoy a nivel de servidor<br>recursivo,<br>eh la la la<br>potencialidad de problemas que pueden<br>aparecer por tener habilitado este<br>validación de NC es casi cero, digamos,<br>y el costo operativo de implementar<br>validación de NSC es muy muy bajo,<br>digamos. Sí. Y el la prevención de de de<br>ataques es bastante alta porque, por<br>ejemplo, todos esos ataques de eh<br>envenenamiento de calé, todos los<br>ataques<br>de, por ejemplo, todos los fishing esos<br>que que pretenden que uno cambie su su<br>contraseña del banco y y termina uno<br>accediendo a un servidor que no es el<br>original del banco, sino que es el<br>servidor de de un atacante, etcétera,<br>etcétera. Todo eso se puede prevenir si<br>está correctamente desplegado de NS SEC.<br>Entonces, la la la seguridad adicional<br>que provee DSC es supera enorme<br>enormemente los los costos operativos. Y<br>ya les digo, a nivel de validación el<br>costo operativo es muy bajo. A nivel de<br>despliegue de NCC, que en un servidor<br>autoritativo ya tiene un costo operativo<br>un poquito más alto, pero tampoco es<br>algo imposible, digamos, ni mucho menos.<br>es bueno capacitar al personal que lo<br>opera como como en todos los casos como<br>para cualquier operación de cualquier<br>sistema y y luego de este planificar el<br>despliegue, desplegarlo y después<br>mantenerlo operativo. Por supuesto que<br>no es poner las cosas al funcionario<br>olvidarse, hay que hacer monitoreo, pero<br>tampoco es exclusivo de DNS. monitoreo<br>hay que hacer de cualquier sistema que<br>uno esté operando. Hay que hay que hay<br>que hacer análisis de seguridad cada<br>tanto, pero eso también nada nuevo ni<br>nada que sea exclusivo de DNS ni de<br>DNSC. Es algo que hay que hacer con<br>todos los con todos los sistemas. Sí. Y<br>bueno, hasta acá un poco ahí les dejo un<br>una unas direcciones que pueden pueden<br>probar. Este, ustedes escriben, abren un<br>navegador, escriben cualquiera de estas<br>dos y lo que hace es hace una prueba a<br>ver si el servidor recursivo que ustedes<br>están utilizando tiene habilitado o no<br>validación de NSC. Y si lo prueban ahora<br>se van a sorprender, o sea, apuesta que<br>el 90% de de de de ustedes va a obtener<br>una respuesta negativa, que les va a<br>decir, "No, no tienen habilitado<br>validación. El servidor recursivo que<br>están utilizando no tiene habilitados<br>validación de NSC, a menos que justo<br>todos estén en la oficina y toda la red<br>de de la oficina este tenga justo el<br>servidor recursivo que que tiene que<br>tiene validación.<br>Este, es probable que desde sus casas,<br>es casi seguro, según estas estadísticas<br>que están acá, si tienen alguno de estos<br>proveedores, es casi seguro que no que<br>no estén validando validando DNS<br>con el servidor recursivo que están<br>utilizando. Sí. Bueno, un poco hasta acá<br>la presentación. Espero que que les haya<br>servido por lo menos para para entender<br>de qué se trata y cómo funciona de NCSC,<br>digamos. Este es una presentación un<br>poco de alto nivel, pero tampoco tampoco<br>está pensada solamente para para<br>exclusiva para técnicos. Entonces, la<br>idea es un poco que que todos, sin<br>importar técnicos o no técnicos, este<br>comprendan cómo funciona el protocolo y<br>bueno, y sean eh eventualmente más<br>conscientes de por qué la necesidad de<br>desplegar estas estas estas extensiones<br>de seguridad de NSC adicionales a a la<br>operación de cualquier servidor de NES,<br>ya sea recursivo activando validación o<br>en el caso de un autoritativo este<br>firmando los registros de de la zona que<br>que administra.<br>preguntas, comentarios.<br>Hay algunos comentarios en el chat.<br>Si los que A ver<br>si sí si los quieres leer, Rodrigo. O<br>a<br>leo uno acá de Jorge dice, "Si tengo un<br>dominio que tiene DNS internos y DNS<br>público también posee. También cont<br>interno sale por una plataforma y<br>público sale por otra.<br>entiendo que a ver,<br>o, o sea, el lo que estás escribiendo,<br>Jorge, es es está es un caso muy<br>particular y y de relativa complejidad,<br>digamos, eh cómo se pueden prevenir<br>impactos operativos y y qué riesgos<br>puedo prever, o sea, la implementación<br>de DNC SEC<br>a nivel de recursivo, que es básicamente<br>el servicio que que vos vas a vas a<br>utilizar más cuando estás resolviendo<br>nombres de dominio. Sí. Este<br>eh sobre todo cuando utilizas servidores<br>de NS público, servidores de NS interno,<br>etcétera, etcétera, el el impacto es<br>mínimo, digamos. O sea, uno ahí decide<br>este dónde si uno administra el servidor<br>DNS recursivo, por ejemplo, hay muchas<br>organizaciones que internamente<br>para todos los dispositivos internos de<br>la organización le le asignan un<br>servidor recursivo administrado por la<br>misma organización. Sí, muchos sistemas<br>de controladores de seguridad, etcétera,<br>etcétera, ya levantan automáticamente un<br>servidor recursivo para todos los para<br>todos los servicios internos. Por<br>ejemplo, Active Directory de Microsoft<br>es un típico caso de que de que tiene un<br>servidor este bueno, autoritativo para<br>los dominios internos y además este un<br>servidor recursivo este cuando uno<br>utiliza un proxy de de de DNS, por<br>ejemplo, también en general este trata<br>de resolver todos los dominios con un<br>servidor recursivo, un servidor<br>recursivo propio. quiere protegerse este<br>y tener cierto control sobre sobre el<br>tráfico de de DNS, activar validación<br>DNSC ahí es bastante importante y no<br>tiene un impacto operativo, digamos. No<br>hay mayores problemas operativos. Por<br>supuesto, si yo estoy validando DSC y el<br>que firmó, ¿sí? Es un típico típico<br>error operativo de de de DNS. Sí.<br>Alguien agarra a nivel de un servidor<br>autoativo, ¿sí? errores operativos en a<br>nivel de validación de recursivos son<br>muy muy pocos y y no vale la pena ni ni<br>ni ni mencionarlos porque no no tiene un<br>impacto operativo grande a nivel de de<br>seguridad autoritativo. Sí, hay<br>personas, por ejemplo, cuando cuando<br>establecen sus políticas de de de de<br>DNCS y y generan la clave pública y la<br>clave privada, cuando no generan la<br>clave, ¿sí? Muchos de ellos eh le ponen<br>un tiempo de expiración de la clave. O<br>sea, esta clave es válida hasta tal<br>fecha. Sí.<br>No, ese es eh típica reacción de de<br>alguien que administra sistemas de de de<br>seguridad de cualquier tipo, ¿no? El<br>tema de que las contraseñas no son<br>válidas para siempre, sino que expiran,<br>entonces hay que cambiarlas. Está eso<br>que es bueno, relativamente bueno para<br>una contraseña, aunque lo podíamos dejar<br>para otra charla. Este, en el caso de<br>NSC no es bueno. En el caso de NCSC,<br>originalmente se recomendaba este rotar<br>las claves cada tanto, etcétera,<br>etcétera, ponerles fecha de expiración a<br>la a las a la a las claves eh privada y<br>pública. Hoy en día la recomendación es<br>totalmente lo contrario. Es la<br>recomendación y la buena práctica es<br>nunca le pongan fecha de expiración a un<br>par de clave pública y privada. ¿Por<br>qué?<br>Eso quiere decir que nunca la voy a<br>rotar, ¿no? La política de rotación de<br>claves ustedes la pueden definir como<br>ustedes más le satisfaga, ¿sí? Y las<br>claves las pueden rotar, pero ¿por qué<br>no ponerle expiración a una clave? O<br>sea, si yo no la quiero rotar, la clave<br>va a seguir siendo válida para siempre.<br>Eso es importante. ¿Por qué? Porque uno<br>de los errores más comunes,<br>¿sí? Irónicamente, uno de los errores<br>más comunes es olvidarse de renovar la<br>clave. Los que le ponen fecha de<br>expiración se olvidan de renovar la<br>clave. La clave expira, DNSC deja de<br>funcionar. Los servidores recursivos<br>van a validar, van a tratar seguir<br>validando la lo que reciben, pero lo que<br>reciben, la firma ya no es más válida.<br>Una firma no válida es lo mismo que una<br>firma falsa. Entonces, el servidor<br>recursivo la la identifica como no<br>válida y descarta la información y no<br>resuelve el DNS.<br>No resuelve porque hay un error en el<br>servidor recursivo, no. El servidor<br>recursivo está haciendo bien su trabajo,<br>está validando y no valida. No resuelve<br>porque hay un error en el servidor<br>autoritativo. No, no resuelve porque<br>alguien se olvidó, le puso esta clave a<br>partir de hoy no es más válida y no la<br>renovó, no creó, no generó una nueva.<br>Entonces, el hecho de no ponerle fecha<br>de expiración, si ustedes por algún<br>motivo tienen que posponer el el el la<br>renovación, no pasa nada porque la clave<br>va a seguir siendo válida. Sí, ustedes<br>la renuevan cuando quieran. Si la<br>política de ustedes es renovarla cada 6<br>meses, perfecto, pero no le pongan fecha<br>de aspiración porque si un día no pueden<br>renovarla, bueno, tienen más tiempo. Sí,<br>eso, por ejemplo, durante la pandemia<br>pasó bastante porque la pandemia hizo<br>difícil o imposible que mucha gente se<br>trasladara y muchos protocolos de<br>rotación de de claves implicaban que la<br>gente fuera físicamente a un data<br>center, a un lugar y generara la nueva<br>clave y y todo eso. Entonces, como las<br>claves tenían vencimiento y no podían ir<br>a a a rotarlas, expiraron y cuando<br>expiraron dejan de funcionar, deja<br>resolver el DNS porque dejan de ser<br>válidos. Entonces, esa es la razón por<br>la cual, por ejemplo, no se recomienda<br>ponerle fecha de expiración a las a las<br>claves. Igual ustedes las pueden rotar<br>cuando quieran, digamos, está esas cosas<br>que parecen este triviales no lo son,<br>digamos, a nivel operativo. Entonces,<br>bueno, este de nuevo, los errores se<br>pueden evitar primero documentando los<br>procedimientos, procedimientos bien<br>establecidos y bien documentados, que<br>todos los conozcan, capacitando a a las<br>personas que van a operar las redes y<br>monitoreando, ¿no? es los servicios no<br>se ponen a operar y se dejan ahí y se<br>sorprenderían de la cantidad de<br>servidores en ese que tienen más de 15<br>años sin ni siquiera un parche de<br>seguridad. Sí. Bueno, la cantidad de<br>vulnerabilidades que tiene son todas las<br>vulnerabilidades de hace 15 años hasta<br>ahora. Imagínense, son casi todas las<br>que hay. Este, se sorprendería la<br>cantidad de servidores que no son<br>actualizados porque el servicio de DNS,<br>como es algo que uno lo pone a<br>funcionar, funciona y queda ahí, se<br>olvidan. Entonces, monitorear,<br>monitorizar, perdón, este, procedimentar<br>bien y escribir los procedimientos y que<br>todos los conozcan y capacitar capacitar<br>a la al al personal. Con esas tres cosas<br>básicas, este, ya se resuelven el 99% de<br>los problemas, digamos, no solo los de<br>DNS, de todos los problemas operativos,<br>pero porque ahí somos es donde las<br>personas fallamos más, digamos. Sí.<br>Este y bueno, y después sí, después hay<br>problemas que pueden surgir porque las<br>cosas fallan, los hardware, el hardware<br>se rompe o o soy objeto de un ataque que<br>no pude mitigar y bueno y tengo que<br>tengo que actuar en consecuencia y<br>resolverlo, pero bueno, eso la idea es<br>que sean los menos esos casos y cuanto<br>más mecanismo de seguridad como de NSSC<br>tenga yo implementado, más protegido voy<br>a estar contra más cantidad de de tipos<br>de ataque y de vectores de ataque y de<br>vulnerabilidades.<br>Entonces, la la recomendación es siempre<br>desplegar estas estas cosas de nuevo, no<br>es implementarlo y nada más, sino que<br>hay que tener en cuenta todas estas<br>consideraciones. ¿Sí?<br>Y creo que no hay este no hay más este<br>no hay más no hay más preguntas ahí en<br>el en el en el chat. No sé, en el chat<br>creo que no hay más preguntas. Este,<br>bueno, si no hay más preguntas un poco<br>hasta acá era la la presentación.<br>Estamos apenas 2 minutos pasados de la<br>de la de la de la hora estipulada.<br>Espero que les que les haya servido, que<br>les haya parecido interesante, por lo<br>menos. Y y nada, nos vemos en la en la<br>en la próxima en la próxima sesión. Sí,<br>Rodrigo, te devuelvo el la palabra para<br>ser.<br>Eh, no, solamente que muchísimas gracias<br>a todos. Acá les voy a compartir en el<br>chat eh mi correo y cualquier pregunta<br>eh lo que necesitan, estamos a la orden.<br>Muchas gracias a todos y obviamente no<br>no quiero eh terminar sin agradecer eh a<br>ans por hacer posible este tipo de<br>capacitaciones. Gracias y que tengan un<br>buen día.<br>Que tengan un excelente día a todos.<br>Chao. Chao.<br>Gracias. Adiós.