Muy buenos días a todos y a todas. Eh,<br>mi nombre es Rodrigo Saucedo. Soy<br>director de relacionamiento de partes<br>interesadas para la región andina y de<br>iniciativas estratégicas para América<br>Latina y el Caribe en la ICÁ. Eh, esta<br>es la segunda sesión que tenemos. El día<br>de hoy vamos a hablar sobre eh un<br>protocolo de seguridad del DNS, más<br>conocido como DNC. Y para eso lo tenemos<br>a Nicolás Antonielo, que es mi colega en<br>ICAN, él es de Uruguay, él es eh gerente<br>de relacionamiento técnico para la<br>región de América Latina y el Caribe y<br>los dejo en muy buenas manos. Lo único<br>que les eh les pido por favor es eh<br>apagar sus dispositivos, mantenerlos en<br>silencio y si tienen alguna pregunta eh<br>levanten la mano y les vamos a ceder la<br>palabra. Intentemos hacerlo eh que sea<br>lo más interactivo posible y con eso no<br>les quito más tiempo. Le cedo la palabra<br>a Nicolás. Adelante, Nico.<br>Hola, buenas, buenos, buenos días a<br>todos, a todas. ¿Se se escucha bien el<br>audio, Rodrigo? Perfecto. Eh, bueno,<br>como dice Rodrigo, hoy el objetivo de<br>hoy es revisar el<br>protocolo<br>de NSC.<br>lo que vamos a lo que vamos a hacer es<br>eh bueno, basándonos un poco lo que en<br>lo que vimos en la en la sesión anterior<br>sobre DNS<br>y vamos a vamos a hablar este de esta de<br>esta extensión de seguridad eh que se<br>llama que recibe el nombre de de DNCSC.<br>Vamos a hablar de un poco de de cómo<br>funciona y cómo funciona en general el<br>el mecanismo que que utiliza DNS y<br>bueno, cómo se aplica eso en en en el<br>DNS y y al final vamos a ver algunas<br>algunas consideraciones y algunas<br>estadísticas eh de DNCSC que que que<br>puse ahí en la presentación para para el<br>caso de Chile, sobre todo para la parte<br>de los de los de los resolver, de los de<br>los servidores recursivos de DNS a modo<br>de repaso.<br>El la vez anterior cuando vimos cuando<br>repasamos el tema de DNS, eh simplemente<br>recordar el DNS es tiene esa estructura<br>de árbol invertido donde la raíz está<br>arriba del todo, en la parte más alta de<br>la jerarquía y a partir de ahí se va<br>armando todo el todo lo que llamamos el<br>árbol del sistema de nombres de dominio<br>del DNS.<br>Recuerdan que en el caso del primer<br>nivel por debajo de la raíz, ¿sí? Lo que<br>se llaman justamente dominios de primer<br>nivel o dominios este de nivel superior,<br>habíamos eh hacemos énfasis en dos en en<br>dos de de dos tipos de de dominios de de<br>primer nivel, los que llamamos dominios<br>genéricos de primer nivel y los dominios<br>asociados a códigos de país. ¿Sí? Y<br>bueno, por debajo de cada uno de esos a<br>su vez pueden haber sus dominios y así<br>sucesivamente se va armando todo el el<br>árbol de DS.<br>Recordar también la forma en la que se<br>almacena la información, ¿sí? La forma<br>en la que almacenamos información en ese<br>en ese en ese en ese sistema en el<br>sistema de nombres de dominio es a<br>través de la utilización de lo que<br>llamamos registros. ¿Sí? Entonces,<br>recuerden que teníamos un registro<br>diferente para cada tipo distinto de<br>información que se puede almacenar en<br>DNS. Es así que teníamos un registro<br>para almacenar la dirección IP versión 4<br>asociado a un nombre de dominio, un<br>registro para almacenar la dirección IP<br>versión 6 asociado a un nombre de<br>dominio, un registro para almacenar el<br>el nombre del servidor de correo<br>electrónico, etcétera, etcétera. ¿Sí?<br>Entonces, cada registro es un tipo de<br>información que yo almaceno en el DNS. Y<br>quien administra una parte del DNS,<br>quien administra una zona del DNS, sí,<br>va a administrar todas las la los<br>registros asociados a un determinado<br>nombre de dominio, ¿sí? O o a un<br>conjunto de nombres de dominio.<br>Entonces, esa esa información se va a<br>colocar en en lo que se llama archivo de<br>zona, digamos, ¿sí? que básicamente es<br>toda la la<br>especificación de toda la información<br>almacenada referente a ese a ese a ese<br>nombre de dominio. ¿Sí?<br>Bien, hasta ahí había había un repaso<br>muy muy rápido de de de lo que habíamos<br>visto la vez pasada. ¿Por qué hago este<br>repaso? Porque bueno, DNC vamos a ver<br>que agrega algunos algunos registros,<br>agrega algunos tipos de datos que<br>también hay que almacenar en el sistema<br>de nombres de dominio para poder este<br>cumplir con con la especificación y con<br>lo y con lo que con con las<br>funcionalidad del del protocolo.<br>Entonces, voy a compartir la<br>presentación.<br>Bien, se ve correctamente la<br>presentación, Rodrigo.<br>Perfecto. Bien, entonces eh antes de<br>comenzar y para hacer el comentario<br>general, recuerden que en cualquier<br>momento pueden enviar un una consulta,<br>un comentario, lo pueden hacer en el en<br>el en el chat y ahí, Rodrigo, en ese<br>caso, te voy a pedir si si tú podés este<br>monitorear el chat porque yo no no lo<br>voy a no lo veo tan fácilmente cuando<br>estoy presentando. Y y bueno, si no<br>también pueden este<br>activar el micrófono y hacer uso de la<br>de la palabra para para justamente para<br>hacer las consultas o comentarios. Si no<br>no esperen al final de la presentación,<br>como siempre, la idea es hacerlo es<br>hacerlo dinámico, así que en cualquier<br>momento pueden pueden este eh<br>intervenir. Bien, perfecto. Entonces,<br>empecemos.<br>Vamos a<br>a empezar con el con el repaso este de<br>de de y explicación de cómo funciona el<br>protocolo de NC. Entonces, a veces<br>cuando se habla de del protocolo de NS y<br>de los protocolos de internet en<br>general, si se dice que<br>la seguridad no era algo que se que se<br>consideraba al principio. Eh, estamos<br>hablando de la década de 1980, cuando<br>surge todo este tema de internet y<br>cuando surge el sistema de hombres<br>dominio, etcétera. Eso no es no es del<br>todo correcto, digamos. No, no, no, no<br>es que no se considerara la seguridad en<br>en las versiones originales de los<br>protocolos.<br>Eh, la seguridad se considera siempre,<br>solamente que eh los requerimientos de<br>seguridad han ido cambiando a lo largo<br>del del del tiempo, ¿no?, de la historia<br>de vida de internet, ¿sí? En estos, no<br>sé, 40, 50 años que que que existe<br>internet. Al principio las<br>consideraciones de seguridad eran eran<br>bastante laxas, no había mucha<br>preocupación<br>por la seguridad porque internet eran<br>unos pocos dispositivos. Eh eh al<br>principio era exclusivamente o casi<br>exclusivamente a nivel académico,<br>después eso fue creciendo y bueno, los<br>requerimientos de seguridad fueron<br>cambiando, fueron incrementándose los<br>requerimientos de seguridad, fueron<br>surgiendo otros otros otros<br>requerimientos y y otras este<br>vulnerabilidades en materia de<br>confidencialidad, por ejemplo.<br>Eso se vio, el tema de confidencialidad,<br>por ejemplo, se vio bastante acrecentado<br>con con el surgimiento de la normativa a<br>nivel de la de la Unión Europea de GDPR.<br>Eh, entonces ahí hubo que que revisar un<br>montón de de funcionalidades eh en<br>materia de de almacenamiento y y y<br>disponibilidad pública de de información<br>que fue considerada o es considerada<br>datos personales y no debe ser accesible<br>públicamente, etcétera, etcétera. ¿Sí?<br>Entonces, en materia de de seguridad, en<br>materia de de<br>privacidad,<br>fueron cambiando los requerimientos. Eh,<br>también en materia de lo que llamamos<br>disponibilidad, ¿sí? En en la la<br>disponibilidad es, digamos, la la la el<br>la capacidad de acceder a un determinado<br>servicio, ¿sí? Eh, a medida que que se<br>va volviendo más importante o más este<br>estratégico que determinado servicio<br>permanezca siempre disponible, ¿sí? Se<br>van agregando o se van diseñando<br>mecanismos y protocolos para aumentar<br>esa esa disponibilidad. Sí. En el caso<br>del sistema de de nombres de dominio, es<br>un sistema que tiene altísima<br>disponibilidad, digamos, y bueno, tiene<br>un montón de de de mecanismos y de<br>protocolos, como decía, este, que están<br>diseñados específicamente para eso.<br>Entonces, mirando un poco esta esta<br>estas tres áreas de de vulnerabilidades<br>que que pusimos acá, lo que sería<br>confidencialidad, lo que sería<br>disponibilidad y lo que sería<br>integridad, vamos a explicar brevemente<br>cada cada una de ellas y y y ver en cuál<br>es que que que vamos a estar<br>posicionados hoy en día. O sea, sobre<br>cuál de estas actúa DNSC. Cuando<br>hablamos de confidencialidad en general,<br>como como recién estamos mencionando,<br>hablamos de bueno de del del se visto<br>desde el lado de la vulnerabilidad,<br>digamos, vulnerar la confidencialidad<br>sería acceder en forma no deseada a<br>determinada información de tercero, ¿sí?<br>Por ejemplo, un sistema de información<br>que está destinado para uso interno de<br>una organización, si se vulnera ese<br>sistema y y y una un una tercer persona,<br>un atacante logra acceder a esa<br>información, ahí se estaría vulnerando<br>la confidencialidad. Esto tiene que ver<br>también con la privacidad. Hay<br>muchísimas formas de de de<br>asegurar la confidencialidad de los de<br>los de los sistemas. En general, cuando<br>estamos hablando de envío de información<br>a través de de internet, uno de los<br>mecanismos por excelencia utilizado para<br>preservar la la confidencialidad o la<br>privacidad es la encriptación. Sí,<br>generar un canal encriptado en el cual<br>la información entre origen y destino<br>viaja encriptada. Entonces, si alguien<br>captura los datos,<br>no tiene posibilidad de decodificar o de<br>desencriptar esa información, de<br>visualizar la la la información a menos<br>que conozca el mecanismo para<br>desencriptarla, o sea, tenga las<br>credenciales para desencriptarla o el<br>algoritmo que yo utilice, el mecanismo<br>que yo utilice para encriptar, eh se se<br>vulnere. Y bueno, ahí este<br>eso en general se se se<br>refiere a que se rompe el el mecanismo<br>de de encriptación y bueno, ahí se puede<br>acceder a la información, digamos, ¿no?<br>Este,<br>después el tema de la disponibilidad es<br>eso, la disponibilidad, si visto de<br>nuevo desde el lado de la vulnerabilidad<br>sería perder la capacidad de acceso o la<br>o la la la capacidad de utilizar o de<br>acceder a un determinado servicio o un<br>determinado sistema o mecanismo. ¿Sí? Y<br>por último, la integridad sería<br>evitar, si se quiere, la modificación o<br>destrucción no deseada de información.<br>Sí. De estas tres áreas, DNCSC no actúa<br>sobre la confidencialidad. Esto es algo<br>que a veces eh<br>genera confusión, digamos. DNCSC no<br>encripta la información. La información<br>de DNS sigue viajando en texto, lo que<br>llama texto claro, digamos, cualquiera<br>que capture tanto la consulta de NS como<br>las respuestas de NS a cualquier nivel<br>entre entre el cliente y el servidor<br>recursivo, entre el servidor recursivo y<br>los servidores autoritativos, en<br>cualquier momento las todo el tráfico de<br>de información de DNS es visible por<br>cualquiera que logre capturar ese<br>tráfico. ¿Sí? Entonces, DNSC, esta<br>extensión de seguridad, la que vamos a a<br>ver hoy, no agrega en materia de<br>confidencialidad. Sí, tampoco agrega en<br>materia de disponibilidad. No hace el<br>desplegar de NSC, no hace que el sistema<br>de nombres de dominio sea más tolerante<br>a a a fallos de disponibilidad. Sí, lo<br>hace, por supuesto, más tolerante a a a<br>ataques, pero eso lo lo vamos a ver<br>enseguida. Pero no aumenta la<br>disponibilidad del sistema de nombre de<br>dominio par. ¿Sí? ¿Dónde actúa DNCSC?<br>Entonces, actúa en materia de<br>integridad. Sí, DNSC justamente está<br>diseñado para evitar la modificación o<br>destrucción de información de DNS<br>sin que sea sin que sea evidente, o sea,<br>digamos evitar la modificación o<br>destrucción de información de DNS, sobre<br>todo la modificación de información de<br>DNS y que eso pase desapercibido. ¿Sí?<br>Entonces, de nuevo, DNSC actúa en<br>materia de de eh integridad. Acá hay un<br>hay un un este este slide, digamos, lo<br>que trata de mostrar es un un el caso de<br>cómo funcionaría el cómo funciona el<br>sistema DNS, como vimos este la sesión<br>anterior sin DNSC. Sí, recuerden que<br>tenemos un un cliente, un dispositivo<br>que que realiza una consulta de que<br>tiene que resolver, por ejemplo, cuál es<br>la dirección IP asociada a un<br>determinado nombre de dominio. Envía la<br>consulta a un servidor recursivo. Sí. a<br>los estos buscadores. Sí. Luego el<br>servidor recursivo va a empezar a buscar<br>la respuesta consultando sucesivamente<br>servidores autoeditativos. Si no tienen<br>ninguna información acerca de la<br>consulta que le hicieron, va a comenzar<br>preguntándole a la raíz y después va a<br>ir como navegando el árbol hacia abajo,<br>empezando por la raíz, hasta encontrar<br>el servidor autoritativo que tiene la<br>respuesta que está buscando. Una vez que<br>ese servidor autoritativo le envía la<br>respuesta al servidor recursivo, el<br>servidor recursivo le envía la respuesta<br>al cliente y ahí termina la parte de de<br>resolución de DNS o consulta y y y<br>respuesta de DNS. Recuerden también que<br>habíamos mencionado en la sesión<br>anterior que los servidores recursivos,<br>sí, a su vez cada vez que reciben<br>información de cualquier servidor<br>autoritativo, ya sea durante la búsqueda<br>de de la de la respuesta o o o la<br>información correspondiente a la<br>respuesta final, en cualquier caso, el<br>servidor recursivo siempre guarda esa<br>información que recibe en memoria. O<br>sea, todo lo que aprende el servidor<br>recursivo de los servidores<br>autoritativos lo guarda en esa que<br>llamamos memoria calé del servidor<br>recursivo. ¿Para qué? Para acelerar las<br>búsquedas, para no tener que salir a<br>buscar cada vez que le preguntan lo<br>mismo. Sí, si alguien le pregunta lo<br>mismo, como lo tiene almacenado en<br>memoria, va a poder responder más rápido<br>sin necesidad de volver a salir a buscar<br>la información. Y recordemos también que<br>esa información que se almacena en la<br>memoria del servidor recursivo, no no se<br>almacena para siempre, sino que se<br>almacena por un tiempo y pasado ese<br>tiempo se elimina. Si alguien quiere de<br>nuevo vuelve a a hacer la misma<br>consulta, bueno, ahí como la información<br>ya se se no está en la memoria, va a<br>tener que volver a recursivo, va a tener<br>que volver a realizar este toda la<br>búsqueda de información en el en el<br>árbol de de DNS. ¿Sí? Bien.<br>¿Dónde actúa principalmente DNCSC?<br>Primero dijimos que DNCS entonces actúa<br>en materia de integridad. Sí. En qué<br>parte de de todo el de todo el de todo<br>el el intercambio de información de NS<br>actúa, bueno, principalmente actúa en el<br>intercambio de información entre los<br>recursivos y los autoritativos. O sea,<br>actúa cuando el servidor recursivo<br>intercambia información con los<br>servidores autoritativos. Sí, acá hay<br>una especie de resumen entonces de qué<br>es lo que lo que hace DNSC y qué no hace<br>DNSC. ¿Qué hace DNSC? DSC mediante la<br>utilización de criptografía que que se<br>llama de clave pública y clave privada.<br>Ahora vamos a ver qué es eso de clave<br>pública, criptografía de clave pública y<br>firmas digitales. Utiliza criptografía<br>de clave pública y firmas digitales para<br>proporcionar básicamente dos cosas. Lo<br>que se llama lo que llamamos<br>autenticación de origen, ¿sí? Y lo que<br>llamamos integridad de los datos.<br>Autenticación de origen es poder<br>asegurarse de que la de que quien está<br>enviando, quien origina la información<br>sí sea la autoridad para esa información<br>y no sea alguien que se está haciendo<br>pasar por la autoridad para la<br>información. O sea, que la información<br>provenga de una fuente verdadera y no<br>sea información falsificada. Eso es<br>autenticar el origen de la información.<br>Y la integridad de los datos es que<br>significa que cuando la información se<br>está enviando, cuando está este<br>transitando entre el origen y el<br>destino, ¿sí?<br>evitar que esa información sea<br>modificada y eso pase desapercibido. Es<br>decir, dense proporciona un mecanismo<br>para autenticar el origen de los datos y<br>además proporciona un mecanismo para que<br>si alguien intercepta la información y<br>la modifica,<br>cuando el servidor recursivo recibe la<br>información, esto es información que el<br>servidor autoritativo está enviando al<br>servidor recursivo. ¿Sí? Si alguien<br>intercepta esa información y la<br>modifica, el servidor recursivo tiene un<br>mecanismo provisto por DNSCS, que ahora<br>vamos a ver enseguida, que le permite<br>eh darse cuenta o o o verificar si la<br>información fue alterada o no. Y en caso<br>de que la información haya sido<br>alterada, obviamente la va a descartar y<br>no la va a utilizar porque se trata de<br>información incorrecta o falsificada.<br>¿Sí?<br>Entonces, autenticación de origen,<br>integridad de los datos.<br>Básicamente, DNS entonces ofrece<br>protección contra la falsificación de<br>datos de DNS, ya sea en el origen o<br>interceptando la información mientras<br>viaja de autoritativo a recursivo. ¿Qué<br>no hace DNS? Bueno, lo que dijimos, no<br>provee confidencialidad en el<br>intercambio de datos DNS, o sea, no<br>encripta los datos de DNS. Sí, los datos<br>siguen siendo visibles y tampoco evita<br>todos los ataques posibles de DNS. O<br>sea, el el el espectro de de ataques de<br>NS es muy grande. Lo vamos a ver en en<br>en<br>futuras sesiones. Eh,<br>DNS SEC sí evita algunos tipos de ataque<br>y permite mitigar otros tipos de ataque,<br>pero no es la solución a todos. Por<br>ejemplo, este que se menciona acá de lo<br>que se llama ataque de de neegación de<br>servicio, ya sea este concentrado o<br>distribuido. Eh, DNCS, por ejemplo, no<br>es no proporciona ningún tipo de<br>protección ni solución ante un ataque<br>distribuido o concentrado de denegación<br>de servicio. Sí, pero si proporciona,<br>por ejemplo, eh una protección 100%<br>eficiente o eficaz, digamos, 100% eficaz<br>para el un tipo de ataque que se conoce<br>como envenenamiento de cé. El<br>envenenamiento de calé es a nivel de<br>servidor recursivo inyectar en la<br>memoria del servidor recursivo una<br>entrada falsa. Por ejemplo, asociar un<br>nombre de dominio a una dirección IP de<br>un atacante en lugar de la dirección IP<br>original eh que está en el sistema de<br>nombres de dominio. Entonces, si yo<br>logro que un servidor recursivo memorice<br>esa información falsa, cuando alguien le<br>haga una consulta de NS al servidor<br>recursivo, el servidor recursivo no va a<br>salir a buscar la respuesta porque ya la<br>tiene en memoria, pero lo que tiene en<br>memoria es incorrecto porque alguien<br>logró inyectar una entrada falsa en la<br>memoria del servidor DNS. Entonces,<br>contaminar la memoria del servidor<br>recursivo es lo que se llama envenenar<br>la memoria del servidor recursivo. Y ahí<br>de ahí viene el nombre de ataque de<br>envenenamiento de calle del servidor<br>recursivo. DNSC<br>evita ese tipo de ataque. O sea, si los<br>registros de DNS en cuestión están eh<br>tienen implementado DNSC, no es posible<br>realizar para esos registros de DNS, no<br>es posible realizar un ataque de<br>envenenamiento de calle. Sí, ahora vamos<br>a ver por qué y cómo funciona y por qué<br>porque esto es así. De hecho, el este<br>tipo de ataque fue el la principal<br>motivación para para el por la cual se<br>diseñó y se inventó el protocolo de<br>NSSC. es para DNS surge como un<br>protocolo este estandarizado por la ITF<br>como consecuencia como respuesta a este<br>a a a este tipo de de ataque que se<br>descubrió y no se descubrió hace hace<br>mucho tiempo. Digamos DNC eh está<br>operativo desde el año 2010. Sí,<br>previo a esa previo a esa a esa fecha,<br>eh los ataques de de de envenenamiento<br>de calle y algunos otros ataques eran<br>eran este mucho más mucho más fáciles de<br>de de realizar, digamos. Sí.<br>Bien,<br>¿cómo funciona DNSC?<br>Entonces, para explicar cómo funciona<br>DCS, antes vamos a explicar cómo<br>funciona, en qué consiste una firma<br>digital. Sí, vamos a explicar cómo<br>funcionan el dos dos mecanismos eh<br>matemáticos, dos algoritmos de de<br>encriptación, uno que se llama función<br>de hash y el otro que es el justamente<br>la encriptación esté basada en clave<br>pública y clave privada. ¿Sí?<br>Eh, entonces<br>veamos primero el mecanismo de de hash.<br>¿Qué es una función de hash? Sí, una<br>función de hash es un algoritmo<br>criptográfico, una una función<br>matemática, digamos, una operación, una<br>serie de operaciones matemáticas, un<br>procedimiento matemático que<br>en en nuestro caso va a tomar un texto,<br>¿sí?, una secuencia de caracteres, un<br>texto<br>origen, ¿sí? que al aplicarle la función<br>de hash a ese texto, el resultado sí es<br>una cadena de caracteres que representa<br>ese texto encriptado. Sí, lo que hace es<br>encriptar<br>un determinado texto con algunas<br>características muy particulares. Y<br>vamos a a mencionar tres de esas de esas<br>características particulares. La primera<br>característica es que sin importar el<br>tamaño del volumen de texto original que<br>yo tenga, una vez que yo defino la<br>función de hash que voy a utilizar, ¿sí?<br>Eh, en el ejemplo que está en la<br>pantalla, la función de hash que yo<br>utilicé para encriptar todos estos estos<br>tres textos que están acá, ¿sí? Es una<br>que se conoce como MD5, que es la<br>probablemente la función de hash más<br>utilizada, ¿sí? Que es la que utiliza<br>además el protocolo de NSCS. y es la que<br>utilizan otro montón de protocolos.<br>Prácticamente todos los generadores de<br>de de firmas electrónicas utilizan esta<br>función eh de hash MD5, ¿sí? Entonces,<br>esta función de hash de nuevo toma un<br>texto y lo encripta, ¿sí? Una vez que yo<br>fijo la función de hash digo, "Bueno,<br>voy a usar MD5." El resultado de esa<br>encriptación, ¿sí? La longitud del<br>resultado siempre es la misma. No<br>importa si yo tengo dos caracteres o<br>tengo un millón de páginas de texto y<br>las estoy les estoy aplicando la función<br>de hash. Si le aplico una función de<br>hash a dos caracteres o le aplico la<br>misma función de hash a un millón de<br>páginas de texto, el la longitud del<br>resultado es siempre la misma. Está eso<br>es una de las características que tiene<br>el hash. La longitud del resultado, la<br>cadena de caracteres o la secuencia de<br>caracteres encriptada siempre tiene la<br>misma longitud. Sí. La segunda<br>característica importante es que no es<br>reversible. ¿Qué quiere decir que no es<br>reversible? Quiere decir que una vez que<br>yo tengo el texto, le aplico la función<br>de hash y obtengo la cadena encriptada,<br>si yo les digo, usé el la función de<br>hash md5 para obtener esta cadena de<br>caracteres, no existe mecanismo por el<br>cual ustedes puedan volver partiendo de<br>la cadena de caracteres, conociendo la<br>función de hash. No se puede volver<br>atrás, no se puede volver a obtener el<br>texto original, no es es lo que se llama<br>irreversible. Es un proceso<br>irreversible. Una vez que yo encripté,<br>no se puede desencriptar más, no hay<br>forma de desencriptarlo, no hay no hay<br>mecanismo<br>matemático estadístico que permita<br>desencriptar una función de hash. ¿Sí? O<br>sea, que es en un solo sentido. Solo<br>puedo encriptar y alguien dirá, "Bueno,<br>pero para qué sirve si yo encripto algo<br>y nunca más lo puedo desencriptar.<br>Está difícil o a veces es un poco<br>difícil ver la utilidad. La vamos a ver<br>enseguida." Está, recuerden eso. La<br>longitud es constante para un para un<br>algoritmo de gas definido y no es<br>reversible. ¿Sí? Y la otra<br>característica que tiene es que<br>cualquier cosa que yo modifique en el<br>texto, agregar caracteres, agregar<br>palabras, agregar espacios, borrar<br>caracteres, o sea, cualquier<br>modificación en el texto original<br>produce un resultado encriptado. Sí.<br>Totalmente distinto. Sí. Y acá, por<br>ejemplo, yo puse tres ejemplos. Ustedes<br>pueden buscar después ahí en en<br>internet, este, hay muchos eh eh sitios<br>que uno pone<br>algoritmo de hash MD5 y te permiten<br>escribir un una secuencia de caracteres<br>y y y generar el hash. Si ustedes eh<br>escriben este esta secuencia one ring to<br>rule de mold y está escrito en inglés,<br>pero bueno, este escriben estas tres<br>secuencias van a tener estos tres<br>resultados diferentes. Si se fijan,<br>este, entre la primera y la segunda hay<br>solo una letra de diferencia. Una dice<br>ring y otra dice ping. Sí, una R y una<br>P. Es la única diferencia entre las dos<br>primeras. Sí, a las dos se le aplicó el<br>mismo mecanismo de hash MD5. Y fíjense<br>el resultado. Las dos tienen la misma<br>longitud, ¿sí? Pero son totalmente<br>distintos los los cadena de caracteres<br>encriptada. ¿Sí? Entonces, cualquier<br>cosa que cambie en la secuencia original<br>me modifica totalmente este el<br>resultado. ¿Sí? Y el último ejemplo es<br>una secuencia mucho más corta, son<br>solamente dos palabras y también es<br>totalmente distinto a los a los<br>anteriores, pero de nuevo la longitud es<br>siempre la misma.<br>Perfecto.<br>Te interrumpo. Hay un comentario, tal<br>vez vale la pena leerlo.<br>Adelante.<br>MD5 es muy vulnerable. No está<br>contemplado usar una función de hash<br>como AS256.<br>¿Es una modificación del protocolo?<br>Pregunta.<br>Sí. A ver, el el el<br>mecanismo de de<br>en el caso de MD5 lo codifica en una en<br>una en una secuencia de, o sea, utiliza<br>una una encriptación de 128 bits,<br>digamos. Eh, el<br>MD5<br>es vulnerable,<br>pero no tan no tan rápidamente, digamos.<br>lo lo que lo que lo que importa acá este<br>en en en este caso es cuál es en<br>promedio el tiempo que se insume para<br>romper este eh en general utilizando un<br>mecanismo que se llama fuerza bruta para<br>romper el el el la codificación,<br>digamos, o sea, para que alguien este<br>lo logre revertir, digamos, ¿no? Esto es<br>irreversible, entonces si alguien lo<br>logra revertir, quiere decir que rompió<br>el el algoritmo de codificación. La<br>forma de de de romperlo en el caso de de<br>hash no es revirtiéndolo porque de nuevo<br>no es reversible, no es matemáticamente<br>reversible, digamos. Lo que se hace es<br>se empieza a generar secuencias de<br>caracteres y y a encriptar secuencias de<br>caracteres hasta que se obtiene la misma<br>cadena. Si yo encripto dos secuencias de<br>caracteres y obtengo la misma cadena,<br>quiere decir que las dos secuencias de<br>caracteres son iguales. ¿Sí? Entonces<br>empieza a probar encriptar este, pero<br>hay que tener una idea de qué es lo que<br>estoy encriptando para de la longitud<br>original del de la secuencia para para<br>poder este romperlo. Sí, es<br>relativamente vulnerable, pero en en<br>ahora vamos a ver cómo se utiliza y lo<br>importante acá es que en en los tiempos<br>en que se insume<br>eh eh para vulnerar esto, en realidad ya<br>como que el la información no es no es<br>importante, no es relevante. Entonces,<br>toda lación se basa en general en eso,<br>¿no? en que no en que sea infalible,<br>sino en que se demore muchísimo tiempo<br>en vulnerarla.<br>Normalmente la idea es que sea muchísimo<br>más tiempo que la utilidad de la<br>información. Sí, que yo quiero el tiempo<br>durante el cual yo quiero ocultar<br>información. No sé, para un para un como<br>mencionaron por ahí, para un mecanismo<br>de encriptación basado en SHA 256, el<br>promedio con las computadoras que hay<br>hoy en día, con la capacidad de cómputo<br>de hoy en día para para romper un una<br>encriptación de SHA 256<br>probablemente miles o millones de años,<br>digamos. Entonces, probablemente en<br>miles de años esa información ya no sea<br>útil, digamos. Y en eso se basa la la<br>encriptación. SHA1, por ejemplo, ya está<br>más que este roto el el el algoritmo,<br>entonces se demoran unos pocos minutos o<br>menos en romper una una codificación<br>SH1, pero por eso es que no se utiliza<br>más, digamos, ¿no? Por eso se recomienda<br>utilizar ese HA256 o algo todavía más<br>difícil de de vulnerar. Sí, de nuevo se<br>pueden utilizar otros mecanismos de hash<br>que no sean de 128 bits, que sean de más<br>de más resistentes, digamos, este, y sí,<br>cuanto más resistente es mejor. En<br>general, NCS utiliza eh MD5, pero no es<br>el único que utiliza. También utiliza<br>ención de clave pública y clave privada,<br>que es así. Este es muchísimo más<br>complicada de resolver. Utilizo una<br>combinación de las dos. Ahora vamos a<br>ver.<br>Sí.<br>Bien, muchas gracias por la pregunta.<br>Pues es es superinesante. Tampoco este<br>nos vamos a poner a ver en detalle cómo<br>funciona todo el tema de de encriptación<br>porque sería un poco un poco complicado.<br>No sé si responde la pregunta o si<br>alguien tiene alguna otra otra pregunta<br>o comentario adicional.<br>No, creo que se le habilitó el<br>micrófono.<br>Ahí está. Ya le pusimos.<br>Nico, sin querer queriendo te puse mute<br>a ti. Perdón.<br>Estás on te tienes que<br>habilitar tu micrófono. Yo lo puse sin<br>querer por<br>Ahí está. Ahora me escuchan.<br>Perdón, perdón. Ahora sí.<br>No pasa nada. Me está saboteando la la<br>prestación, Rodrigo, pero no pasa nada,<br>no hay problema. Cosas que pasan.<br>Así le damos un poco más de tono jocoso<br>a esto. Está perfecto. Bueno, entonces<br>así funciona el mecanismo de hash.<br>Guardemos eso en la memoria por un<br>momento y vamos a hablar un poco de esto<br>de encriptación este de clave pública.<br>Sí.<br>¿Cómo funciona la encriptación de clave<br>pública? ¿Qué es y cómo funciona?<br>cuando cuando hablamos de de<br>encriptación en general, eh podríamos<br>hacer esta esta distinción en dos<br>grandes grupos, ¿no? Lo que lo que<br>llamamos encriptación simétrica y lo que<br>llamamos encriptación asimétrica. Cuando<br>hablamos de encriptación simétrica, ¿sí?<br>Sin importar el mecanismo de<br>encriptación que utilicemos,<br>cuando es simétrica, las mismas<br>credenciales que se usan para encriptar<br>se usan para desencriptar. O sea, yo<br>encripto utilizando una clave, por<br>ejemplo, sí envío la información<br>encriptada a a alguien que quiero que la<br>pueda leer, que pueda visualizar o tener<br>la información de nuevo. O sea, lo que<br>lo que tiene que hacer esa esa persona<br>ese e el que recibe la información que<br>está encriptada es desencriptarla. Como<br>esa encriptación, como estamos hablando<br>encriptación simétrica, ¿sí? Lo que<br>necesita es la misma clave que yo usé<br>para encriptar. La misma clave con la<br>que encripto, desencripto. Por eso es<br>simétrico. Entonces, yo tengo que<br>comunicar la clave que usé para<br>encriptar. Sí, cualquiera que tenga la<br>clave puede encriptar y desencriptar<br>indistintamente. ¿Sí? Por otro lado, hay<br>otro tipo deción sería la inclinación<br>asimétrica. En lación asimétrica, en vez<br>de generar una única clave, se generan<br>dos claves. Sí, se pueden generar más.<br>No vamos a entrar en detalles, pero el<br>caso más simple de incripitación<br>asimétrica es con dos claves. ¿Sí?<br>Entonces, ¿qué sucede? Esas dos claves<br>que se generan, ¿sí? Una se utiliza para<br>encriptar y la otra se utiliza para<br>desencriptar. ¿Cuál uso para hacer qué?<br>No importa, cualquiera de las dos la<br>puedo utilizar para encriptar. Lo que lo<br>que lo que hay que siempre recordar es<br>que si estamos hablando de encriptación<br>asimétrica con un par de claves, si yo<br>elijo cualquiera de ellas y la utilizo<br>para encriptar, la única forma de<br>desencriptar es utilizando la otra.<br>Es decir, si utilizo la misma clave que<br>usé para encriptar, no puedo<br>desencriptar. Solo la puede desencriptar<br>la otra. No importa cuál de las dos<br>utilice. Lo que una encripta, solo la<br>otra lo desencripta. Así no más. Lo que<br>una encripta, solo la otra lo<br>desencripta. Okay. Bien. Por eso se<br>llama asimétrica.<br>¿Por qué se le llama a veces a esto en<br>critación de clave pública y clave<br>privada? Bueno, de esas dos claves que<br>se generan enitación asimétrica, a una<br>de ellas se le asigna el nombre de clave<br>privada. De nuevo, ¿a cuál? No importa,<br>cualquiera de las dos. Cualquiera de las<br>dos voy a decir, "Bueno, esta es la<br>clave privada. ¿Por qué se le llama<br>privada?" Porque la clave privada solo<br>la voy a conocer yo, quien quiero que<br>pueda encriptar. Y la clave privada solo<br>se va a utilizar para encriptar. En este<br>caso,<br>¿cómo hago para desencriptar las cosas<br>que encripto con la clave privada?<br>Necesito la otra clave. A la otra clave<br>se le llama clave pública. ¿Por qué se<br>le llama clave pública? Porque se le se<br>le da, sí, la tengo que suministrar a<br>todo aquel que quiero que pueda<br>desencriptar la información. Es decir,<br>encripto con la clave privada,<br>desencripto con la clave pública. La<br>clave privada la conozco solo yo, o sea,<br>que solo yo puedo encriptar. Y la clave<br>pública se la doy a todo el mundo, por<br>eso llama público. Así todos pueden<br>desencriptar lo que yo encripto. Y de<br>nuevo alguien acá se puede preguntar,<br>"Bueno, pero ¿por qué le darías la clave<br>pública a todo el mundo si lo que querés<br>es encriptar?" Si vos encriptas algo y<br>después le das la clave a todo el mundo,<br>cualquiera lo puedes encriptar.<br>Entonces, ¿qué sentido tiene encriptar?<br>Bueno, de nuevo, recordemos que la<br>utilización acá de de estos mecanismos<br>de encriptación no es para proveer<br>privacidad, no es para que no se pueda<br>acceder al contenido encriptado, sino<br>que es para generar lo que llamamos una<br>firma digital. Entonces, ahora vamos a<br>ver cómo utilizando este mecanismo,<br>combinando el hash con el mecanismo de<br>clave pública y clave privada utilizado<br>de esa manera, se obtiene una firma<br>digital. Sí. Y esto aplica a cualquier<br>firma digital, no solo a DNCS, digamos.<br>Sí. Entonces,<br>tengo un texto, ¿sí? Lo encripto con la<br>clave pública, obtengo el texto<br>encriptado. Sí, si yo desencripto ese<br>texto con la clave privada, ¿qué<br>obtengo? Obtengo el texto original. O<br>sea, que texto original, encripto con la<br>clave pública. Ahora está encriptado,<br>desencripto con la clave privada y<br>vuelvo a obtener el texto original. Acá<br>sí es reversible, solamente que es<br>reversible utilizando la otra clave que<br>no es la que se usó para encriptar. Una<br>enrita la otra es encrpita. Okay. Bien.<br>Vamos a ver entonces cómo se cómo se<br>construye una firma una firma una firma<br>digital y por qué es una firma digital<br>combinando hash con encriptación de<br>clave pública y clave privada.<br>El objetivo acá es firmar un texto,<br>igual que como firmamos un contrato,<br>igual que como firmamos un cheque.<br>Cuando yo firmo un cheque, ¿sí?, ¿qué es<br>lo que hace el el receptor, el banco que<br>recibe el cheque? Es verificar la firma,<br>¿verdad? Antes de de de pagar el cheque<br>o de hacer algo con ese cheque, tiene<br>que verificarse la firma. Sí, lo mismo<br>para un contrato. Yo firmo un contrato.<br>Antes de de revisar el contrato o ver la<br>valiz del contrato, hay que verificar la<br>firma. Entonces, ¿cómo se verifica una<br>firma caligráfica, digamos, una firma<br>escrita a mano? Bueno, una firma escrita<br>a mano, hay hay unas técnicas y hay eh<br>en Uruguay se le llaman peritos<br>calígrafos eh a las personas que<br>verifican eh firmas este caligráficas de<br>de de<br>manera de manera visual, digamos, este y<br>comparándola con con la firma con un<br>registro de firmas. Si. Entonces yo para<br>verificar una firma de una firma manual<br>de un cheque, bueno, tengo un registro<br>de firmas donde dice firmar a la<br>persona, no sé, cinco veces, ¿sí?<br>Entonces, cuando firma el cheque,<br>comparo la firma que está en el cheque<br>con ese registro. Sí. Y si hay<br>determinado tipo de coincidencias, este,<br>que yo desconozco porque no soy experto<br>en eso, este, bueno, la firma se da por<br>válida. Sí. Este, claro, una firma<br>caligráfica es bastante fácil, bastante<br>fácil o relativamente fácil de<br>falsificar.<br>Sí, porque, bueno, solo toca hacerla lo<br>más parecido posible y a a la a la a las<br>al registro de firmas como para que pase<br>la prueba y listo. Una firma digital ya<br>es si no se rompieron los algoritmos es<br>prácticamente imposible de falsificar,<br>digamos, ¿no? Entonces, ¿cómo funciona?<br>Tengo tengo el texto que quiero firmar.<br>Sí, lo primero que se le hace al texto,<br>como está acá, lo primero que se le hace<br>al texto es aplicarle el hash. Sí,<br>recuerden que cuando al texto le<br>aplicamos el hash utilizando, por<br>ejemplo, MD5, obtenemos esa cadena de<br>caracteres de longitud fija, pero que<br>cualquier cosa que cambie en el texto<br>original produce un hash totalmente<br>distinto. ¿Sí? ¿Por qué se aplica el<br>hash? Sí. y no directamente<br>generar la firma eh con el texto<br>original. Bueno, acá lo que lo que entra<br>en juego es<br>la longitud fija del resultado de hash.<br>Imagínense que ustedes tienen tres<br>palabras, le aplican un hash obtienen un<br>una secuencia de caracteres, no sé, de<br>de de 30 caracteres y después tienen un<br>texto de<br>10,000 páginas de texto, le aplican el<br>mismo hash. Obtienen una secuencia<br>totalmente distinta, pero también de 30<br>caracteres. Sí. Entonces, sin importar<br>el tamaño del texto original, el<br>resultado siempre es el mismo en<br>longitud.<br>Eso lo que me hace es que yo tenga<br>certeza del volumen de información que<br>voy a manejar. Porque si yo manejara<br>este texto original, ¿sí? No es lo mismo<br>tener que transferir dos o tres palabras<br>que tener que transferir un millón de<br>páginas. Transferir un millón de páginas<br>ocuparía muchísimo ancho de banda.<br>transferir dos o tres palabras ocuparía<br>muy poco. Entonces, el ancho de banda<br>dependería de la cantidad de información<br>que yo quiero transferir. Si yo le hago<br>el hash y lo que transfiero es el hash,<br>ya me separo, me olvido de la cantidad<br>de información que yo tengo<br>originalmente, porque lo que voy a<br>transferir es más o menos siempre lo<br>mismo, porque la longitud es siempre la<br>misma del resultado, ¿se entiende? Igual<br>va a ser una especie de huella digital<br>de lo original. ¿Por qué? Porque el hash<br>si cambia algo en el texto original<br>cambia totalmente la secuencia. Sí.<br>Entonces, con eso lo que se hace es se<br>acota el ancho de banda que se utiliza<br>para enviar la información de la firma,<br>¿está? Entonces, texto original que yo<br>quiero firmar, le aplico el hash y luego<br>encripto el hash con mi llave privada.<br>Sí. El resultado de encriptar el hash de<br>un texto con la llave privada es lo que<br>se llama firma digital de ese texto. Eso<br>es una firma digital. ¿Por qué es una<br>firma digital? Si yo encripté algo con<br>mi llave privada, ¿quién es el único que<br>lo puede desencriptar?<br>El que tenga la llave pública, ¿verdad?<br>Dijimos que la llave pública se la damos<br>a todo el mundo, entonces todo el mundo<br>lo puede desencriptar.<br>Entonces, el punto de vista de<br>encriptación no tiene mucho sentido<br>porque cualquiera puede abrir la<br>información. Pero des el punto de vista<br>de firma, fíjense lo siguiente. Si yo<br>tengo<br>algo que pude desencriptar<br>con la llave pública,<br>¿qué quiere decir respecto a<br>el el el texto original que yo encripté?<br>Bueno, quiere decir que si yo puedo<br>desencriptar algo con la llave pública,<br>¿sí? ¿Quién es el único que lo pudo<br>haber encriptado?<br>el que tiene la llave privada, porque la<br>llave pública solo desencripta lo que la<br>llave privada encriptó. Entonces, si yo<br>logro desencriptar algo, sí, el único<br>que pudo haberlo encriptado es el que<br>tiene la llave privada. Y eso es una<br>firma. ¿Por qué? Porque solamente yo<br>tengo la llave privada. Entonces, si<br>ustedes logran desencriptar algo que yo<br>envié, pueden estar seguros de que no es<br>falso, de que lo envié yo. Y yo tampoco<br>voy a poder decir, "No, yo no lo envié."<br>Sí lo enviaste vos, porque el único que<br>tiene la llave privada sos vos. y yo<br>acabo de desencriptar algo que vos<br>encriptaste, ¿se entiende? Entonces, por<br>eso es que el mecanismo de llave pública<br>y llave privada utilizado de esta manera<br>es un mecanismo para firmar digitalmente<br>algo, digamos. Sí, ¿qué es lo que<br>estamos firmando digitalmente acá? Lo<br>que estamos firmando digitalmente acá es<br>un hash porque estamos encriptando el<br>hash. ¿Okay? Entonces, ¿cómo se verifica<br>la firma digital del texto original? Si<br>yo encripté el hash Bueno, se hace de la<br>siguiente manera.<br>Yo lo que tengo que hacerle llegar al al<br>al al a la otra parte, digamos, es el<br>texto original. Lo que estoy<br>transfiriendo es un es información<br>firmada. Entonces, además de enviarle la<br>información, yo le voy a enviar la<br>firma. Y además de enviarle la firma,<br>¿qué necesito enviar? La clave pública<br>también. O sea, que el que recibe<br>necesita la información, obviamente, que<br>es lo que le interesa, la firma de esa<br>información y la clave pública, ¿no? Y<br>además conocer los algoritmos que se<br>utilizaron para para hacer el hash y<br>para encriptar. Si yo si yo tengo toda<br>esa información, si recibo toda esa<br>información, tengo por un lado el texto<br>original, que es lo que quiero, por otro<br>lado, la firma con la clave pública y<br>los algoritmos. Yo antes de mirar que<br>hay en el texto, lo que voy a hacer es<br>validar la firma, tratar de validar la<br>firma. Si la firma valida, perfecto. Si<br>la firma no valida, descarto todo,<br>porque quiere decir que algo falso. O la<br>firma es falsa, o el texto está<br>modificado o el texto es falso, hay algo<br>mal. Está. ¿Cómo verifico la firma?<br>Bueno, tengo la firma y la clave<br>pública.<br>Con la clave pública puedo desencriptar<br>la firma. ¿Qué obtengo? El hash.<br>Correcto. Tengo el hash. Ahora, el hash<br>que obtuve de desencriptar la firma. Por<br>otro lado, tengo el texto original. Le<br>aplico el hash al texto original porque<br>yo ese hash no es reversible, no puedo<br>deshacer el hash y comparar los textos<br>originales. Entonces, desencripto la<br>firma, tengo el hash. Agarro el texto<br>original, le aplico el hash y comparo<br>los dos hash. Si los dos hash coinciden,<br>son exactamente iguales, quiere decir<br>que esa firma corresponde a ese texto.<br>Si hay alguna diferencia entre los hash,<br>quiere decir que la firma es falsa, el<br>texto fue modificado o algo pasó, pero<br>definitivamente esa firma no corresponde<br>a ese texto. Si ese no fue el texto<br>firmado que corresponde a esta firma,<br>por lo cual descarto la información.<br>¿Sí? Entonces, de nuevo, ¿cómo se<br>verifica la firma digital? Se<br>desencripta la firma con la llave<br>pública, se obtiene un hash y se compara<br>con el hash del texto<br>y ahí si coinciden bien y si no descarto<br>la información. ¿Okay?<br>De de esta manera se se puede fácilmente<br>verificar una una firma una firma<br>digital y es el mecanismo de<br>verificación que utilizan casi todos los<br>mecanismos de firma de firma digital.<br>Sí. Por eso le decía hoy en día que<br>tampoco es tan crítico el tema de la<br>reversibilidad del hash. Si acá lo que<br>es crítico es que lo que lo que tiene<br>que ser bien sólido es el el el<br>mecanismo de encriptación de clave<br>pública y clave privada. Sí, el hash es<br>más que nada para no depender del tamaño<br>del texto original y enviar siempre<br>información con una longitud fija para<br>acotar el ancho de banda. Sí, pero<br>perfectamente podría olvidarme del<br>algoritmo de hash y encriptar<br>directamente el texto. Ahí desencripto<br>la firma y tengo el texto y comparo los<br>textos. Lo que pasa que también una cosa<br>es comparar 30 caracteres, un hash con<br>otro hash y otra cosa es comparar 10,000<br>páginas de texto con 10,000 páginas de<br>texto buscando a ver si hay alguna<br>diferencia. Demoro, en un caso demoro<br>unos pocos milisegundos o menos y en el<br>otro puedo demorar días comparando<br>página de texto, digamos, aunque sea en<br>forma computacional, digamos. Entonces,<br>esa es la razón por la que se se<br>comparan y se se utilizan los hash y no<br>directamente eh los textos tal cual<br>están, digamos. Pero no es el la<br>finalidad no es solo no es meramente la<br>de encriptar, eso es lo de menos,<br>digamos. O sea, que el hecho de que se<br>vulnere, incluso si se vulnerara, si se<br>rompiera totalmente y fuera bien fácil<br>revertir un el MD5 en este caso, la<br>firma sería totalmente seguiría siendo<br>totalmente válida porque de nuevo es un<br>mecanismo para acotar el ancho de banda<br>y no para para proteger información.<br>Está. Lo que protege la información es<br>el algoritmo que que genera la firma,<br>que es la encriptación con la con la<br>clave pública y clave privada. ¿Sí?<br>Bien.<br>¿Qué tiene que ver todo esto con el DNS<br>y cómo se aplica a DNSC? Sí. Bien.<br>Entonces, ¿cómo cómo se aplica ADNCSC?<br>Bueno, dijimos que eh esto opera en el<br>diálogo entre servidor recursivo y los<br>servidores autoritativos. Cuando el<br>servidor recursivo empieza a consultar<br>los servidores autoritativos para<br>obtener la respuesta. Entonces cada vez<br>que un servidor autoritativo le envía<br>una respuesta al servidor recursivo,<br>cuando yo no tengo DNCs, va, viene la<br>respuesta. El servidor recursivo no<br>tiene otra opción que confiar en lo que<br>le llegó. Si lo que le llegó está mal,<br>chao, perdimos. Si alguien lo modificó,<br>si alguien logró acceder al servidor<br>autoritativo y modificar la información<br>el servidor autoritativo, si hizo un<br>ataque de lo que se llama persona en el<br>medio, digamos, de de interceptar la<br>información, modificarla, cosa de que lo<br>que sale del servidor autoritativo es<br>diferente a lo que llega al servidor<br>recursivo, cualquier tipo de de ataque.<br>Si yo no tengo un mecanismo de<br>verificación de la información, no tengo<br>DNCS implementado, el el servidor<br>recursivo va a confiar en la<br>información. Si la información es falsa,<br>va a dar información falsa. Si tengo<br>DNCS implementado, cuando el servidor<br>autoritativo envía la información al<br>servidor recursivo, además, ¿qué le va a<br>hacer? Le va a enviar la firma de esa<br>información. O sea, DNCSC no es otra<br>cosa que firmar la información<br>a nivel de servidor autoritativo para<br>enviar la información firmada al<br>servidor recursivo. Entonces, ahora el<br>servidor recursivo, ¿sí? Si el servidor<br>autoditativo tiene DNCS implementado,<br>envía la información al servidor<br>recursivo, le envía la firma al servidor<br>recursivo, le envía la clave pública al<br>servidor recursivo y le dice cuáles son<br>los algoritmos que utilizó para el hash<br>y para encryptar. Ya. Entonces ahora<br>tengo la información igual que como<br>tenía sin DNSC sumado a<br>la firma, la clave pública y los datos<br>de los algoritmos utilizados. Sí, el<br>servidor recursivo recibe todo eso. ¿Qué<br>hace? Tiene la información y tiene la<br>firma y tiene la clave pública. Agarra<br>la clave pública, desencrita la firma,<br>tiene el hash. Agarra la información, le<br>aplica el hash y compara los dos hash.<br>Si los dos hash coinciden, perfecto, la<br>información viene de quien dice, de<br>quien tiene la autoridad para esa<br>información. Y además no hay forma de<br>que haya sido modificada en el medio,<br>porque si alguien cambia la información<br>la firma no va a verificar. Sí.<br>Entonces, el servidor recursivo tiene un<br>mecanismo para verificar esa firma eh<br>digital que generó y envió el servidor<br>autoritativo. Esa esa acción de<br>verificar una firma digital por parte<br>del servidor recursivo se llama<br>validación. Validación de DNSC. La<br>validación de DNSC ocurre a nivel de<br>servidor recursivo.<br>La firma de la información ocurre en los<br>servidores autoritativos. Entonces, para<br>que DS funciona es una tarea de dos. A<br>nivel de servidor autoritativo, cada<br>registro que yo tenía en mi archivo de<br>zona, cuando yo despiego de NSSC, lo voy<br>a firmar y va a quedar firmado, o sea,<br>va a haber una firma para cada uno de<br>los registros que yo tenía en el archivo<br>de Sony<br>del lado del servidor recursivo, hay que<br>habilitar validación de NCSC de forma<br>que el servidor recursivo cuando recibe<br>la información, la firma, la clave<br>pública y los datos pueda verificar esa<br>firma. Sí, tiene que ser una cosa de de<br>los dos lados. Sí, de nuevo, servidor<br>autoritativo, firmar los registros.<br>Servidores recursivos, habilitar<br>validación. Por supuesto que la<br>habilitación de la validación y la<br>acción de validación es muchísimo más<br>simple que mantener un esquema de firmas<br>y administrar un servidor autoritativo<br>con DNCS. No es superclicado administrar<br>un servidor autoritativo con TSC, pero<br>sí es más complejo, bastante más<br>complejo que solamente habilitar<br>validación a nivel de servidor<br>recursivo. Sí. Eh, bien,<br>preguntas hasta acá, comentarios.<br>Nos está faltando un pedacito que es el<br>más complicado de todos. Entonces, ahora<br>ajústense los cinturones porque va a ser<br>un poquito movido esto. Eh, hay una<br>pregunta, Yuri. Sí, adelante.<br>Hola, buen día. Eh, Nicolás,<br>en este caso, eh, para la región, los<br>servidores autoritativos ya lo tienen<br>implementado o están en un proceso en<br>esto?<br>Muy buena pregunta. Eh, los eso depende,<br>obviamente depende de los<br>administradores de los autoritativos que<br>tengan o no firmados sus registros. Sí,<br>a veces se dice firmar la zona. En<br>realidad lo que se firma no es la zona,<br>lo que se firma es cada registro que<br>está dentro de la zona. O sea, hay una<br>firma para cada uno de los registros que<br>están dentro de la zona. No es una única<br>firma para todo. Eso depende del<br>administrador de de de la zona. Hay DSSC<br>todavía todavía hay un largo camino por<br>recorrer para que esté ampliamente este<br>desplegado, digamos. Sí. Si bien uno<br>dice, "Ah, pero me dijiste que desde el<br>2010 está funcionando, hace 15 años que<br>está operando y todavía falta mucho para<br>que todo esté todo tenga todos los<br>servidores de NS tengan desplegado en<br>SE." Sí, falta bastante, digamos. Por<br>eso hacemos estos estos esfuerzos. Eh,<br>si lo comparamos con el despliegue IP<br>versión 6, por ejemplo, no tiene nada<br>que ver con el DNS, pero pero también<br>este IP versión 6 tiene no tiene 15,<br>tiene 30 años eh operando y y y todavía<br>falta muchísimo para que todas las redes<br>soporten IP versión 6, ¿no? Este porque<br>todo en internet, todos los cambios este<br>son lentos, digamos, ¿no? En general,<br>este, por desgracia, mucha gente<br>reacciona, digamos, implementa estas<br>cosas después de que le pasa algo malo,<br>digamos, en el caso de NCSC, después de<br>que reciben y son objetos de algún tipo<br>de ataque que DNCS resuelve, dicen, "Uy,<br>está, sí, deberíamos este implementar<br>DNCs, sí deberías haberlo implementado<br>antes para prevenir el ataque, pero<br>bueno, nada, si sirve este si sirve de<br>incentivo el el el justamente ser objeto<br>de de alguna vulnerabilidad y por eso<br>reaccionar, implementarlo, fantástico,<br>digamos. Sí, lo que sucede en la<br>realidad es que muchas organizaciones no<br>visualizan eh correctamente las ventajas<br>de implementar estas cosas, digamos,<br>porque tienen costos operativos, porque<br>hay que formar a la gente, capacitar a<br>la gente. Si estoy firmando este un<br>servidor autoritativo,<br>tengo que administrar clave pública y<br>clave privada, tengo que tener un<br>mecanismo para mantener secreta y segura<br>la clave privada, tengo que mantener un<br>mecanismo para para utilizarla y firmar<br>cada cada vez que hay un cambio en la en<br>la zona. Todo eso es automatizable. Hoy<br>en día existe montones de software que<br>lo hacen totalmente automatizado,<br>digamos. Sí. Este, pero bueno, de nuevo,<br>muchas organizaciones no visualizan las<br>ventajas de de de tenerlo. Es como el<br>seguro médico, ¿no? Dice, "Bueno, ¿para<br>qué voy a pagar miles de pesos todos los<br>meses para toda mi familia por un seguro<br>médico que utilizo una vez por año, no?"<br>Y bueno, pero el seguro médico en<br>realidad no es la forma de evaluar un<br>seguro médico, a mi criterio, no es cada<br>cuánto lo utilizo, es lo mejor que te<br>puede pasar es pagar miles de pesos por<br>un seguro médico y no utilizarlo nunca<br>en tu vida, digamos, ¿no? Pero el día<br>que lo tengas que utilizar, si no lo<br>tenés,<br>ahí estamos en problema. Esto es igual.<br>La seguridad en general es igual. Es<br>decir, uno hace una inversión y lo mejor<br>que le puede pasar es que nunca pase<br>nada. Sí, pero no es un no es tirar<br>dinero, no es un gasto, es una<br>inversión. porque uno está invirtiendo<br>en justamente en si alguna vez me pasa<br>algo, bueno, tengo este mecanismo que lo<br>va a mitigar o me lo va a evitar,<br>digamos. Entonces, y además es muy<br>difícil medir lo los ataques que uno<br>dejó de de tener porque tenía las<br>medidas de seguridad, ¿no? Es decir,<br>¿cuántos ataques evitó el firewall que<br>tenés instalado en tu organización? No<br>lo sé. Yo puedo medir más o menos los<br>ataques que son grandes y puedo decir,<br>"Bueno, este firewall eh retuvo mitigó<br>este, no sé, 10 ataques en el último<br>mes. En realidad no mitigó 10. Si te<br>detectó 10, mitigó 5,000 ataques.<br>Entonces, si vos no lo tenés, justamente<br>lo que estás dejando de es mitigar, está<br>dejando de mitigar 5,000 ataques y si lo<br>tenés, de repente solamente reconocés 10<br>de esos 5,000. No, esto es igual.<br>Entonces, de nuevo, el esfuerzo que<br>hacemos es justamente tratar de generar<br>esta esta conciencia de, bueno, esto en<br>realidad el es preventivo, es justamente<br>es el el el<br>digamos si vos sos objeto de un ataque y<br>tu servicio de DNS deja de funcionar, es<br>muy probable que todos tus servicios<br>digitales o todos tus servicios en<br>internet dejen de funcionar. Entonces,<br>el lucro cesante que tenés, el impacto<br>sobre la imagen que tenés, ¿no? Si sos<br>un banco y te atacan y te ganan acceso a<br>todas las cuentas porque alguien te<br>secuestró un servidor de NS o te logró<br>meter información falsa y la gente fue a<br>un servidor de un atacante pensando que<br>era el servidor del banco y le reveló<br>las credenciales para acceder a la<br>cuenta bancaria y después el atacante le<br>vació la cuenta bancaria a dos personas<br>de 1 millón de personas de un banco. el<br>banco pierde<br>un montón de de de dinero que no es<br>fácil de medir, digamos, porque la<br>pérdida de imagen no es fácil de medir.<br>Sí. Entonces, de nuevo, a veces es<br>difícil de visualizar, pero bueno, está<br>en nosotros el en los técnicos, digamos,<br>el transmitir a las jerarquías, este,<br>¿por qué es necesario desplegar esto?<br>¿Por qué es necesario capacitarse? Y por<br>qué es necesario invertir en estas<br>medidas de seguridad, digamos. Sí.<br>Entonces,<br>eh un poco un poco viene viene por por<br>por por ese lado. Sí, todavía hay un<br>largo camino por recor para que tengan<br>una idea, el el dominio<br>comom, el GTLD, el dominio de primer<br>nivel com es el el dominio por lejos que<br>tiene más subdominios en todo en todo el<br>sistema de nombre de dominio. El COM es<br>el que tiene más su dominio, o sea, la<br>mayoría, dicho de otra manera, la<br>mayoría de los nombres de dominio<br>terminan en punto comom. Sí,<br>solamente un cco menos de un 5%<br>de los servidores de NS eh de segundo<br>nivel por debajo del del COM este tienen<br>su registro firmado, o sea, tienen<br>desplegado DNSC. dicho de otra manera, o<br>sea, el COM sí soporta DSC, pero por<br>abajo del punto comom, los dominios, no<br>sé, nicolas.com o lo que sea, comom,<br>solamente un 5% de todos esos, menos un<br>5% realmente más cerca del 4,5%<br>hoy en día está con DNS SEC desplegado y<br>ese es el que tiene más subdominio.<br>Imagínense que falta todavía un un un<br>largo camino por recorrer, pero<br>desde otro de lado positivo, por<br>ejemplo, en el caso de Latinoamérica y<br>el Caribe, sí hay un montón de eh de de<br>CCTDs, de nombres de dominios de de<br>primer nivel asociados a código de país<br>que ya soportan DNS, digamos. Sí. Este,<br>eso quiere decir que cualquiera que<br>registre un dominio por abajo del<br>dominio de código de país ya puede<br>implementar en ese seco. Sí, porque<br>ahora vamos a ver justamente esto que<br>está faltando ver ahora es lo que no lo<br>que nos va a decir que para que un<br>administrador, un servidor de nombres de<br>dominio autoritativo pueda desplegar de<br>NCSC, toda la cadena que está por encima<br>hasta la raíz tiene que tener desplegado<br>de NCS. O sea, si si si mi padre o madre<br>no tiene el DNS no tiene desplegado DSC,<br>yo no puedo desplegar DNSC. Sí, la raíz<br>tiene implementado DNSC desde el año<br>2010, que fue cuando empezó el<br>protocolo, cuando se implementó por<br>primera vez el protocolo en el año 2010.<br>los este<br>los eh<br>nombres de dominios genéricos de primer<br>nivel, el COM, el ORG, el EDU, todos los<br>de primer nivel genéricos, eh tienen<br>obligación contractual por el contrato<br>que tienen con ICAN de desplegar DNC, o<br>sea, que todos tienen DNCSC<br>implementado, todos soportan DNSC, los<br>de código de país no tienen obligaciones<br>contractuales. Entonces, bueno, hay<br>muchos de ellos que lo tienen<br>implementado, otros que todavía no<br>tienen implementado DCSC deberían<br>implementarlo. Eso es algo que que<br>ustedes como<br>parte de de las organizaciones del<br>Estado, digamos, pueden incentivar<br>decir, bueno, el el el<br>en el caso de Chile eh ya está<br>desplegado a nivel del punto cl, pero no<br>es el caso de todos los países de<br>Latinoamérica y del Caribe. Entonces,<br>bueno, ahí este la la las los usuarios y<br>también los gobiernos pueden invitar a<br>justamente a tener desplegado DNC en el<br>en el en el dominio de de código de<br>país, porque si no, por ejemplo, un<br>dominio, no sé, ehgob.cl<br>no puede eh desplegar DNSC hasta que CL<br>no tenga desplegado DC. De nuevo, Chile<br>es un caso particular porque el los<br>administradores del punto CL te lo hacen<br>muy bien y es uno de los pioneros en<br>muchas cosas en nuestra región. O sea,<br>que no es un ejemplo bueno para poner<br>ejemplos malos, digamos, sino que todo<br>lo contrario. Pero sí hay muchos países<br>que no son este buen ejemplo y que ni<br>siquiera tienen desplegado todavía de<br>NCS en su en su en su dominio de nivel<br>superior asociado al código país. Está<br>un poco por ahí va la respuesta. resumen<br>de nuevo, todavía hay un largo camino<br>por recorrer, pero bueno, justamente es<br>importante visualizar la necesidad de<br>que de que todos desplieguen este de<br>NSC, porque además este hay como un<br>temor ahí, sobre todo la parte de<br>administrar este de NCS a nivel de un<br>servidor autoativo<br>y y<br>el 99% de los errores como consecuencia<br>de desplegar de sex son humanos. son por<br>procedimientos mal hechos, mal escritos<br>o no o carente procedimiento. Por<br>ejemplo, despliego de NCSC, pero no<br>escribo bien los procedimientos para<br>hacer la operación de eso. Entonces,<br>cuando uno no escribe los procedimientos<br>y tiene un grupo de operaciones que<br>tiene muchas personas, bueno, ahí es<br>fácil que uno conozca todo bien, pero<br>que el otro no tenga ni idea de lo que<br>estoy hablando. Entonces, con una mala<br>operación o con una mala este respuesta<br>o procedimiento<br>se puede cometer un error. La mayoría de<br>los problemas con DC son consecuencia de<br>errores humanos y no de fallas de<br>protocolo, ni siquiera fallas de<br>hardware ni de software. Es la mayoría<br>son problemas humanos, errores de<br>operación. Sí. Eh, porque es fácil<br>cometer error de operación cuando uno no<br>tiene las cosas bien procedimentadas.<br>Sí, aunque parezca mentira. y ocurren a<br>todos los niveles. No importa si estamos<br>hablando de una organización pequeña o<br>de una organización monstruosamente<br>grande. Hay ejemplos, muchísimos<br>ejemplos de todos los casos, digamos.<br>Sí. Bien, ¿qué es lo que está faltando<br>todo esto? Cuando el servidor<br>autoritativo envía al servidor recursivo<br>la respuesta de de DNS firmada, le envía<br>la clave pública, dijimos, envía todo y<br>el servidor recursivo puede agarrar y<br>verificar esa firma. Lo que no estamos<br>diciendo acá es, bueno, si el servidor<br>autoritativo le envía la clave pública<br>con la información y la firma, hay un<br>problema, ¿no? Porque alguien podría<br>preguntarse,<br>¿qué pasa si un atacante captura la<br>información, la modifica,<br>modifica también la firma, genera una<br>firma nueva con una clave privada de él<br>y pone su clave pública ahí? Al servidor<br>recursivo le va a llegar la información<br>modificada, le va a llegar la firma<br>modificada que valida con esa<br>información porque la clave pública que<br>puso el atacante es la de él, o sea, que<br>le llega todo y va a validar todo y el<br>servidor va a decir, "Ah, esto valida,<br>perfecto." Y era todo falso. Entonces,<br>no sirve para nada todo lo que dijimos,<br>¿no? ¿Por qué? Porque<br>acá el problema se reduce a que el<br>servidor recursivo antes de realizar la<br>validación de la firma tiene que estar<br>seguro que la clave pública es la<br>correcta, que la clave pública no fue<br>modificada, que la clave pública es la<br>clave pública que envió<br>en la autoridad para esa información.<br>¿Cómo se hace la verificación de la<br>clave pública? La verificación de la<br>clave pública la tiene que hacer de<br>nuevo el servidor recursivo antes de<br>validar la firma. Entonces, el video<br>recursivo recibe todo. Recibe la<br>información, la firma, la clave pública.<br>Antes de validar, antes de hacer el<br>procedimiento que que dijimos para<br>verificar la firma, va a agarrar la<br>clave pública y le va a preguntar al<br>padre del dominio que del cual recibió<br>la respuesta. O sea, si el servidor<br>autoritativo que me está enviando la<br>información firmada es el servidor<br>autoritativo de nicolas.com,<br>¿sí? El servidor recursivo le va a ir a<br>preguntar al padre nicolas.com. ¿Quién<br>es el padre deenicolas.com? El puncom,<br>¿verdad? El servidor recursivo a<br>preguntar al padre nicolas.com,<br>¿esta clave pública que me mandó tu hijo<br>es la correcta o o está modificada?<br>¿Qué hace el padre? El padre le va a<br>contestar, básicamente le va a contestar<br>sí o no y va a firmar la respuesta con<br>su clave privada.<br>Entonces, ahora tengo el padre me envía<br>la respuesta diciéndome, "Sí, esa firma<br>es válida, es la de es la de es la de<br>nicolas.com, la de mi hijo, pero y no y<br>además te la firmo con mi con mi firma<br>electrónica, te mando la respuesta<br>firmada."<br>Está. Entonces, ahora el servidor<br>recursivo recibe una respuesta del<br>padre, ¿sí? Que está firmada por el<br>padre que dice que la firma de del la<br>clave pública del hijo es correcta.<br>Pero, ¿cuál es el problema ahora? El<br>problema es que tengo que confiar en la<br>firma del padre. ¿Cómo sé que no<br>falsificaron también la firma del padre?<br>Sí. Y empieza como una especie de de de<br>cascada o reacción en cadena, digamos,<br>en la cual ahora el servidor recursivo<br>tiene que ir al padre del padre y<br>preguntarle lo mismo. La clave pública<br>del de tu hijo es la correcta. Sí. Y acá<br>va firmada. Entonces sube un nivel más.<br>Y así sube hasta dónde? Hasta que<br>lleggaue a la raíz. Cuando el servidor<br>recursivo llega a la raíz, le va a<br>preguntar la raíz, ¿la firma de del del<br>punto comom es válida? La raíz le va a<br>decir sí es válida y la firma<br>con la clave privada de la raíz. Y ahora<br>recibo una respuesta de la raíz con la<br>clave pública de la raíz y tengo un<br>problema porque cómo verifico la clave<br>pública de la raíz si la raíz no tiene<br>padre.<br>Sí. Entonces voy recorriendo eso, esa<br>cadena hasta llegar a la raíz. Sí,<br>recibiendo respuestas firmadas y<br>validando con los padres las claves<br>públicas hasta que llego a la raíz.<br>Eso se llama cadena de confianza, ¿sí?<br>de de DNCS. Entonces, ahora todo el<br>problema se reduce a estar seguro que la<br>clave pública de la raíz es la correcta,<br>porque la raíz no tiene padre, no tengo<br>a quien preguntarle. Sí, para eso no lo<br>vamos a ver hoy. Para eso se diseñó un<br>protocolo que se llama protocolo de<br>firma de la raíz TDNS, ¿sí? En el cual<br>la clave pública asociada a la firma de<br>la raíz de DNS, ¿sí?, que se generó por<br>primera vez en el año 2010. La clave<br>pública<br>se disponibiliza a toda la comunidad de<br>internet a través de unos de unos<br>servicios, unos servidores especificados<br>para eso. Sí, las todas las ceremonias<br>de firma de la raíz eh se se filman y se<br>hace streaming de eso en tiempo real. O<br>sea, que cualquiera puede este atender<br>remotamente esas ceremonias. También hay<br>lo que se llaman testigos de la<br>comunidad que asisten a esa ceremonia de<br>firma de la raíz, ¿sí?, que se realizan<br>este cuatro veces al año. Este cuatro<br>veces al año se se realizan esas esas<br>ceremonias para para firmar la la<br>raíz de del DNS. Y<br>la clave pública en realidad no se<br>modifica en esa ceremonia. La clave<br>pública es siempre la misma. Se publica<br>y lo que uno debería hacer cuando<br>instala un servidor este recursivo por<br>primera vez, ¿sí? el servidor recursivo,<br>eh, cuando cuando uno lo lo pone en<br>funcionamiento, digamos, sí, va a<br>acceder a estos servidores y se va a<br>descargar la clave pública de la raíz de<br>DNS, ya esa clave pública de la raíz D<br>que se que se descarga el servidor<br>recursivo, hay que verificarla una sola<br>vez. En realidad, lo mínimo es una sola<br>vez cuando se instala el servidor. ¿Por<br>qué hay que verificarla? Porque si justo<br>alguien logró hacer un ataque en ese<br>momento y logró inyectarme una firma<br>falsa de la raíz de DNS, todo el<br>protocolo de NSC para mí está vulnerado.<br>¿Sí? Entonces es crítico que la firma,<br>la clave pública de la raíz de DNS que<br>tiene almacenada el servidor recursivo<br>en su memoria sea la correcta. ¿Cómo se<br>hace eso? El administrador cuando<br>instala un servidor recursivo y lo pone<br>en operación agarra la clave pública que<br>que obtuvo de de de la raíz del DNS. y<br>la compara con la clave pública que está<br>publicada en en varios lugares, digamos.<br>Sí, comparas la clave. Si la clave<br>coincide, está puedes estar tranquilo de<br>que es la correcta y de ahí en más el<br>sistema va a funcionar en forma<br>automatizada y no hay que realizar<br>ningún ningún ningún chequeo adicional.<br>O sea, que por lo menos una vez cuando<br>se pone en funcionamiento por primera<br>vez el servidor recursivo, hay que<br>verificar que la clave pública sea la<br>correcta, ¿sí? Para la raíz de DNS.<br>Luego de ahí, como la clave pública para<br>RNC ya está verificada manualmente,<br>todo el resto de la cadena de confianza<br>este está asegurada, digamos. Sí.<br>Entonces, la cadena de confianza de DNS<br>es justamente lo que garantiza<br>la este la la<br>veracidad de la clave pública que recibo<br>de cada uno de los servidores<br>autoritativos.<br>Bien.<br>Entonces, básicamente, ¿cómo se<br>implementa todo esto? Bueno, eh lo que<br>se hace, lo que se hizo cuando se diseñó<br>el protocolo de NSC es se le agregaron a<br>el protocolo de NSSC se agregaron<br>registros de NS, se crearon básicamente<br>tres nuevos registros de DNS, ¿sí? Para<br>poder implementar DNS. Lo que dijimos es<br>que los servidores autoritativos tienen<br>que enviar al servidor recursivo la<br>información como enviaban siempre.<br>Tienen que poder enviar la firma, tienen<br>que poder enviar la clave pública, ¿sí?<br>Y tienen que poder realizar esta este<br>chequeo de cadena de confianza. está.<br>Entonces, la firma está asociada a cada<br>registro. O sea, que para cada registro<br>tiene que haber una firma. ¿Sí? ¿Cómo se<br>coloca la firma en el archivo de zona<br>asociada a cada registro? Bueno, se<br>coloca en un registro nuevo que se crea<br>cuando se crea DNSC que se llama<br>registro RR SIG. El registro RR SIG es<br>el registro que se utiliza para<br>almacenar la firma digital de cualquier<br>otro registro de DNS. Entonces, cuando<br>se firma, cuando se implementa DNSC, que<br>es un servidor autoritativo, a cada uno<br>de los registros DNS que yo tengo en la<br>zona, se le asocia un registro RRSI<br>y en ese registro RSI se coloca la firma<br>de cada uno de esos registros. Esa es la<br>forma de colocar la firma para cada<br>registro en el DNS. ¿Okay? Entonces,<br>registro de RSI es un registro nuevo que<br>agrega DNSC para poder almacenar las<br>firmas.<br>Otro registro, el registro DNS Qy. El<br>registro DNS Q es el registro que se<br>crea para almacenar en el archivo de<br>zona la clave pública.<br>Dijimos que cada vez que se envíe una<br>respuesta hay que enviar también la<br>clave pública. La clave pública se<br>almacena en el archivo de zona en el<br>registro de NSX y por lo menos tiene que<br>haber un registro de NSX por todo para<br>cada archivo de zona. Este no es un<br>registro para cada registro DNS que<br>tenga mi archivo de zona, es uno solo<br>para todo el archivo de zona. Mínimo un<br>registro DNSX aquí con un la clave<br>pública para todo el archivo de zona.<br>Ya. Y por último está el registro DS. El<br>registro DS es el que se llama registro<br>de delegación y es justamente un<br>registro que no se almacena en el<br>archivo de zona que estoy implementando<br>de NSC, sino que es un registro que se<br>crea en el padre. Este registro DS es el<br>registro que se crea en el padre con la<br>clave pública del hijo firmada por el<br>padre y es el registro que consulta el<br>servidor recursivo y que va consultando<br>cada registro de S en secuencia hasta<br>llegar a la raíz. ¿Sí? Entonces, el<br>registro DS se utiliza para eso, para<br>asegurar la cadena de confianza de la<br>clave pública. El registro DNSQ se<br>utiliza para almacenar la clave pública<br>y el registro RRSI para almacenar la<br>firma. Y hay un registro RRS para cada<br>registro DNS que yo tenga en mi archivo<br>de SU. Con esos tres nuevos registros es<br>que se implementa DNSC en un servidor<br>recursivo, en un servidor autoativo,<br>perdón. Sí. Y en el servidor recursivo<br>simplemente hay que habilitar validación<br>de NCS. Y bueno, así es como funciona y<br>implementa este DNSC. preguntas hasta<br>acá,<br>¿no?<br>Bien, todavía nos quedan unos minutos y<br>les quería mostrar si no hay preguntas o<br>comentarios. Rodrigo, no sé si hay<br>alguna pregunta o comentario en el en el<br>chat.<br>Bien, supongo que no. Quería mostrarles<br>algunas estadísticas que tengo que que<br>les puse acá para Chile. Este este sitio<br>eh que está aquí abajo está<br>stats.labs.net.<br>E épnica es el registro de de<br>direcciones para para la región de de<br>Asia del Pacífico. Es el par de LNIC.<br>LCNIC es el registro de direcciones este<br>para Latinoamérica del Caribe, o sea,<br>cualquier organización que requiera<br>direcciones IP o número de sistema<br>autónomo se los va a solicitar a este<br>registro regional. eh estos registros<br>regionales que son cinco en el mundo,<br>este, básicamente también hacen otras<br>actividades de de de investigación y<br>desarrollo y generan herramientas para<br>la para la comunidad de operadores de de<br>internet, etcétera, etcétera. Sí, en<br>particular esto es una herramienta que<br>que generó que diseñó la gente de de<br>ApNIC para visualizar y llevar una<br>estadística sobre el nivel de despliegue<br>global de validación de NCS a nivel de<br>servidores recursivos. Sí. No a nivel de<br>servidores autoritativos. No es cuántos<br>servidores autoritativos tienen sus<br>zonas firmadas y con DNC desplegado,<br>sino cuántos servidores recursivos<br>tienen habilitado validación. O sea,<br>¿cuántos servidores recursivos de todos<br>los que hay son capaces de validar una<br>firma de NSC? ¿Sí?<br>Y uno puede navegar este mapa. Si se<br>fijan, si yo acá me paré arriba de Chile<br>y básica este esta foto la tomé hoy, o<br>sea, que hoy en día según esta<br>estadística solamente el 8% de las<br>consultas DNS que resuelven los<br>servidores recursivos que están ubicados<br>en las distintas organizaciones que<br>administran servidores recursivos en<br>Chile, solamente el 8% de esas consultas<br>que que resuelven los servidores<br>recursivos están validadas con DNSC.<br>¿Sí? O sea, prácticamente no hay<br>validación de NCSC en Chile. Sí,<br>un 8% es casi nada, prácticamente cero.<br>Sí. Y acá acá hay una lista que también<br>se se puede se puede ir navegando a<br>través de este sitio. Si uno pincha<br>arriba del país, obtiene más información<br>más detallada. Esto es un un una gráfica<br>estadística del 2014 al 2025, digamos,<br>de cómo se fue cómo fue variando el<br>despliegue de validación de NCSC en el<br>país. Si se fijan, básicamente se<br>mantuvo casi casi que plano este desde<br>el 2014. Incluso en algunos casos se ve<br>que había alguien que estaba haciendo<br>validación y dejó de hacerla, digamos.<br>Eh, este y y y se puede también navegar<br>más abajo y tienen una lista. Yo acá<br>saqué una foto parcial de toda la lista<br>de unas una una estadística que se hace<br>haciendo unas pruebas con los diferentes<br>operadores en el país. Si se fijan acá<br>la última columna que dice número de<br>muestras, samples, ¿sí? Yo lo ordené de<br>mayor a menor. Cuanto más muestras<br>tiene, quiere decir eso está<br>directamente vinculado con la cuota de<br>mercado. Es decir, cuanto más grande es<br>el operador, cuanto más clientes tiene<br>un operador en un país, más muestras se<br>obtienen. ¿Sí? Entonces, en este caso,<br>aparentemente, Telefónica Chile es el<br>operador más grande de Chile en cantidad<br>de clientes, digamos. Sí. Después le<br>sigue Chile, después le sigue BTR, banda<br>ancha y otros. Sí. Y si se fijan acá en<br>la primer columna que dice DNCS<br>validates, ¿sí? ¿Cuántas de esas<br>consultas que se utilizaron a modo de<br>testing, ¿sí? de 23,225<br>muestras, ¿sí?<br>Solamente el 1%<br>está validado con NCC. Cuando dice 1%,<br>cuando dice 2%, cuando dice 10%, es lo<br>mismo que no tener validación activado,<br>está es como si fuera cero. Esto, ¿qué<br>quiere decir? que<br>los prácticamente los 1 2 3 4<br>5 6 los seis primeros los seis este<br>operadores más grandes que que nuclean a<br>más del 99% de todos los clientes eh de<br>con acceso a internet en Chile no tiene<br>no utiliza un servidor recursivo que<br>tenga DNSCS validación de NCS que<br>habilitado. Entonces acá aunque todos<br>los servidores autoritativos tuvieran<br>DNSC implementado, aunque ustedes a<br>nivel de gobierno implementen DNSC en<br>todos los servidores, como los<br>servidores recursivos no hacen<br>validación, nadie está validando DSC.<br>¿Sí? Entonces es importante justamente<br>trabajar con estos operadores para que<br>implementen validación de NSC, para que<br>activen validación de NSC en sus<br>servidores recursivos. La razón por la<br>que a veces se ven números diferentes a<br>cero, este 4% 1% puede ser porque<br>algunos clientes de esos operadores en<br>vez de utilizar el servidor recursivo<br>del operador utilizan algún servidor<br>recursivo público que tiene habilitado<br>validación. Entonces, hay unos<br>porcentajes pequeños de validación, pero<br>ya les digo, con valores menores al yo<br>diría al 15 o 20%<br>este eh eso quiere decir que no están<br>que no tienen validación encendida en<br>ninguno de sus servidores este eh<br>recursivos. Algunos operadores, en<br>algunos casos sucede que son operadores<br>de móvil y de y de fija, internet fija<br>internet móvil y para para uno de los<br>utilizan por algún motivo diferentes eh<br>servidores recursivos de DNS para<br>resolver consultas de DNS y algunos ha<br>pas se ven casos, por ejemplo, de<br>operadores que tienen para los servicios<br>eh móviles habilitado de NSC y para los<br>servicios fijos no habilitado de NSC,<br>validación de NSC, ¿no? Este es curioso<br>eso y y tiene muchas puede tener muchas<br>explicaciones. Si ustedes instalan hoy<br>cualquier servidor de todos los sabores<br>de servidores de todos los servidores<br>recursivos BNS que ustedes pueden<br>utilizar, cualquiera que ustedes<br>instalen hoy, por defecto tiene<br>encendido validación de NC, o sea, usted<br>no tienen que hacer nada, instalan el<br>servidor y ya empieza a validar con DCS.<br>Es más, si no quieren validar NC, tienen<br>que a propósito deshabilitarlo. O sea,<br>cualquiera que hoy en día sin conocer de<br>NSC instale un servidor recursivo o bien<br>instalado un servidor recursivo en los<br>últimos 7 8 años, tiene validación de<br>NSC automática por defecto. ¿Sí?<br>¿Por qué todavía hay muchos servidores<br>recursivos que no tienen validación de<br>SEC? Y bueno, porque originalmente<br>cuando empezaron con esto de los<br>servidores recursivos no tenían DNC<br>habilitado, han ido, muchos de ellos han<br>ido actualizando, tienen sus servidores<br>actualizados, pero si uno lo tenía<br>deshabilitado, cuando uno actualiza la<br>versión del servidor, eso no se activa<br>solo, hay que activarlo manualmente,<br>digamos. Entonces, y otros eligen<br>tenerlo por algún motivo que desconozco,<br>eligen tenerlo este desactivado,<br>digamos, sí que pueden ser motivos<br>fundados, digamos, este, pero en<br>realidad hoy a nivel de servidor<br>recursivo,<br>eh la la la<br>potencialidad de problemas que pueden<br>aparecer por tener habilitado este<br>validación de NC es casi cero, digamos,<br>y el costo operativo de implementar<br>validación de NSC es muy muy bajo,<br>digamos. Sí. Y el la prevención de de de<br>ataques es bastante alta porque, por<br>ejemplo, todos esos ataques de eh<br>envenenamiento de calé, todos los<br>ataques<br>de, por ejemplo, todos los fishing esos<br>que que pretenden que uno cambie su su<br>contraseña del banco y y termina uno<br>accediendo a un servidor que no es el<br>original del banco, sino que es el<br>servidor de de un atacante, etcétera,<br>etcétera. Todo eso se puede prevenir si<br>está correctamente desplegado de NS SEC.<br>Entonces, la la la seguridad adicional<br>que provee DSC es supera enorme<br>enormemente los los costos operativos. Y<br>ya les digo, a nivel de validación el<br>costo operativo es muy bajo. A nivel de<br>despliegue de NCC, que en un servidor<br>autoritativo ya tiene un costo operativo<br>un poquito más alto, pero tampoco es<br>algo imposible, digamos, ni mucho menos.<br>es bueno capacitar al personal que lo<br>opera como como en todos los casos como<br>para cualquier operación de cualquier<br>sistema y y luego de este planificar el<br>despliegue, desplegarlo y después<br>mantenerlo operativo. Por supuesto que<br>no es poner las cosas al funcionario<br>olvidarse, hay que hacer monitoreo, pero<br>tampoco es exclusivo de DNS. monitoreo<br>hay que hacer de cualquier sistema que<br>uno esté operando. Hay que hay que hay<br>que hacer análisis de seguridad cada<br>tanto, pero eso también nada nuevo ni<br>nada que sea exclusivo de DNS ni de<br>DNSC. Es algo que hay que hacer con<br>todos los con todos los sistemas. Sí. Y<br>bueno, hasta acá un poco ahí les dejo un<br>una unas direcciones que pueden pueden<br>probar. Este, ustedes escriben, abren un<br>navegador, escriben cualquiera de estas<br>dos y lo que hace es hace una prueba a<br>ver si el servidor recursivo que ustedes<br>están utilizando tiene habilitado o no<br>validación de NSC. Y si lo prueban ahora<br>se van a sorprender, o sea, apuesta que<br>el 90% de de de de ustedes va a obtener<br>una respuesta negativa, que les va a<br>decir, "No, no tienen habilitado<br>validación. El servidor recursivo que<br>están utilizando no tiene habilitados<br>validación de NSC, a menos que justo<br>todos estén en la oficina y toda la red<br>de de la oficina este tenga justo el<br>servidor recursivo que que tiene que<br>tiene validación.<br>Este, es probable que desde sus casas,<br>es casi seguro, según estas estadísticas<br>que están acá, si tienen alguno de estos<br>proveedores, es casi seguro que no que<br>no estén validando validando DNS<br>con el servidor recursivo que están<br>utilizando. Sí. Bueno, un poco hasta acá<br>la presentación. Espero que que les haya<br>servido por lo menos para para entender<br>de qué se trata y cómo funciona de NCSC,<br>digamos. Este es una presentación un<br>poco de alto nivel, pero tampoco tampoco<br>está pensada solamente para para<br>exclusiva para técnicos. Entonces, la<br>idea es un poco que que todos, sin<br>importar técnicos o no técnicos, este<br>comprendan cómo funciona el protocolo y<br>bueno, y sean eh eventualmente más<br>conscientes de por qué la necesidad de<br>desplegar estas estas estas extensiones<br>de seguridad de NSC adicionales a a la<br>operación de cualquier servidor de NES,<br>ya sea recursivo activando validación o<br>en el caso de un autoritativo este<br>firmando los registros de de la zona que<br>que administra.<br>preguntas, comentarios.<br>Hay algunos comentarios en el chat.<br>Si los que A ver<br>si sí si los quieres leer, Rodrigo. O<br>a<br>leo uno acá de Jorge dice, "Si tengo un<br>dominio que tiene DNS internos y DNS<br>público también posee. También cont<br>interno sale por una plataforma y<br>público sale por otra.<br>entiendo que a ver,<br>o, o sea, el lo que estás escribiendo,<br>Jorge, es es está es un caso muy<br>particular y y de relativa complejidad,<br>digamos, eh cómo se pueden prevenir<br>impactos operativos y y qué riesgos<br>puedo prever, o sea, la implementación<br>de DNC SEC<br>a nivel de recursivo, que es básicamente<br>el servicio que que vos vas a vas a<br>utilizar más cuando estás resolviendo<br>nombres de dominio. Sí. Este<br>eh sobre todo cuando utilizas servidores<br>de NS público, servidores de NS interno,<br>etcétera, etcétera, el el impacto es<br>mínimo, digamos. O sea, uno ahí decide<br>este dónde si uno administra el servidor<br>DNS recursivo, por ejemplo, hay muchas<br>organizaciones que internamente<br>para todos los dispositivos internos de<br>la organización le le asignan un<br>servidor recursivo administrado por la<br>misma organización. Sí, muchos sistemas<br>de controladores de seguridad, etcétera,<br>etcétera, ya levantan automáticamente un<br>servidor recursivo para todos los para<br>todos los servicios internos. Por<br>ejemplo, Active Directory de Microsoft<br>es un típico caso de que de que tiene un<br>servidor este bueno, autoritativo para<br>los dominios internos y además este un<br>servidor recursivo este cuando uno<br>utiliza un proxy de de de DNS, por<br>ejemplo, también en general este trata<br>de resolver todos los dominios con un<br>servidor recursivo, un servidor<br>recursivo propio. quiere protegerse este<br>y tener cierto control sobre sobre el<br>tráfico de de DNS, activar validación<br>DNSC ahí es bastante importante y no<br>tiene un impacto operativo, digamos. No<br>hay mayores problemas operativos. Por<br>supuesto, si yo estoy validando DSC y el<br>que firmó, ¿sí? Es un típico típico<br>error operativo de de de DNS. Sí.<br>Alguien agarra a nivel de un servidor<br>autoativo, ¿sí? errores operativos en a<br>nivel de validación de recursivos son<br>muy muy pocos y y no vale la pena ni ni<br>ni ni mencionarlos porque no no tiene un<br>impacto operativo grande a nivel de de<br>seguridad autoritativo. Sí, hay<br>personas, por ejemplo, cuando cuando<br>establecen sus políticas de de de de<br>DNCS y y generan la clave pública y la<br>clave privada, cuando no generan la<br>clave, ¿sí? Muchos de ellos eh le ponen<br>un tiempo de expiración de la clave. O<br>sea, esta clave es válida hasta tal<br>fecha. Sí.<br>No, ese es eh típica reacción de de<br>alguien que administra sistemas de de de<br>seguridad de cualquier tipo, ¿no? El<br>tema de que las contraseñas no son<br>válidas para siempre, sino que expiran,<br>entonces hay que cambiarlas. Está eso<br>que es bueno, relativamente bueno para<br>una contraseña, aunque lo podíamos dejar<br>para otra charla. Este, en el caso de<br>NSC no es bueno. En el caso de NCSC,<br>originalmente se recomendaba este rotar<br>las claves cada tanto, etcétera,<br>etcétera, ponerles fecha de expiración a<br>la a las a la a las claves eh privada y<br>pública. Hoy en día la recomendación es<br>totalmente lo contrario. Es la<br>recomendación y la buena práctica es<br>nunca le pongan fecha de expiración a un<br>par de clave pública y privada. ¿Por<br>qué?<br>Eso quiere decir que nunca la voy a<br>rotar, ¿no? La política de rotación de<br>claves ustedes la pueden definir como<br>ustedes más le satisfaga, ¿sí? Y las<br>claves las pueden rotar, pero ¿por qué<br>no ponerle expiración a una clave? O<br>sea, si yo no la quiero rotar, la clave<br>va a seguir siendo válida para siempre.<br>Eso es importante. ¿Por qué? Porque uno<br>de los errores más comunes,<br>¿sí? Irónicamente, uno de los errores<br>más comunes es olvidarse de renovar la<br>clave. Los que le ponen fecha de<br>expiración se olvidan de renovar la<br>clave. La clave expira, DNSC deja de<br>funcionar. Los servidores recursivos<br>van a validar, van a tratar seguir<br>validando la lo que reciben, pero lo que<br>reciben, la firma ya no es más válida.<br>Una firma no válida es lo mismo que una<br>firma falsa. Entonces, el servidor<br>recursivo la la identifica como no<br>válida y descarta la información y no<br>resuelve el DNS.<br>No resuelve porque hay un error en el<br>servidor recursivo, no. El servidor<br>recursivo está haciendo bien su trabajo,<br>está validando y no valida. No resuelve<br>porque hay un error en el servidor<br>autoritativo. No, no resuelve porque<br>alguien se olvidó, le puso esta clave a<br>partir de hoy no es más válida y no la<br>renovó, no creó, no generó una nueva.<br>Entonces, el hecho de no ponerle fecha<br>de expiración, si ustedes por algún<br>motivo tienen que posponer el el el la<br>renovación, no pasa nada porque la clave<br>va a seguir siendo válida. Sí, ustedes<br>la renuevan cuando quieran. Si la<br>política de ustedes es renovarla cada 6<br>meses, perfecto, pero no le pongan fecha<br>de aspiración porque si un día no pueden<br>renovarla, bueno, tienen más tiempo. Sí,<br>eso, por ejemplo, durante la pandemia<br>pasó bastante porque la pandemia hizo<br>difícil o imposible que mucha gente se<br>trasladara y muchos protocolos de<br>rotación de de claves implicaban que la<br>gente fuera físicamente a un data<br>center, a un lugar y generara la nueva<br>clave y y todo eso. Entonces, como las<br>claves tenían vencimiento y no podían ir<br>a a a rotarlas, expiraron y cuando<br>expiraron dejan de funcionar, deja<br>resolver el DNS porque dejan de ser<br>válidos. Entonces, esa es la razón por<br>la cual, por ejemplo, no se recomienda<br>ponerle fecha de expiración a las a las<br>claves. Igual ustedes las pueden rotar<br>cuando quieran, digamos, está esas cosas<br>que parecen este triviales no lo son,<br>digamos, a nivel operativo. Entonces,<br>bueno, este de nuevo, los errores se<br>pueden evitar primero documentando los<br>procedimientos, procedimientos bien<br>establecidos y bien documentados, que<br>todos los conozcan, capacitando a a las<br>personas que van a operar las redes y<br>monitoreando, ¿no? es los servicios no<br>se ponen a operar y se dejan ahí y se<br>sorprenderían de la cantidad de<br>servidores en ese que tienen más de 15<br>años sin ni siquiera un parche de<br>seguridad. Sí. Bueno, la cantidad de<br>vulnerabilidades que tiene son todas las<br>vulnerabilidades de hace 15 años hasta<br>ahora. Imagínense, son casi todas las<br>que hay. Este, se sorprendería la<br>cantidad de servidores que no son<br>actualizados porque el servicio de DNS,<br>como es algo que uno lo pone a<br>funcionar, funciona y queda ahí, se<br>olvidan. Entonces, monitorear,<br>monitorizar, perdón, este, procedimentar<br>bien y escribir los procedimientos y que<br>todos los conozcan y capacitar capacitar<br>a la al al personal. Con esas tres cosas<br>básicas, este, ya se resuelven el 99% de<br>los problemas, digamos, no solo los de<br>DNS, de todos los problemas operativos,<br>pero porque ahí somos es donde las<br>personas fallamos más, digamos. Sí.<br>Este y bueno, y después sí, después hay<br>problemas que pueden surgir porque las<br>cosas fallan, los hardware, el hardware<br>se rompe o o soy objeto de un ataque que<br>no pude mitigar y bueno y tengo que<br>tengo que actuar en consecuencia y<br>resolverlo, pero bueno, eso la idea es<br>que sean los menos esos casos y cuanto<br>más mecanismo de seguridad como de NSSC<br>tenga yo implementado, más protegido voy<br>a estar contra más cantidad de de tipos<br>de ataque y de vectores de ataque y de<br>vulnerabilidades.<br>Entonces, la la recomendación es siempre<br>desplegar estas estas cosas de nuevo, no<br>es implementarlo y nada más, sino que<br>hay que tener en cuenta todas estas<br>consideraciones. ¿Sí?<br>Y creo que no hay este no hay más este<br>no hay más no hay más preguntas ahí en<br>el en el en el chat. No sé, en el chat<br>creo que no hay más preguntas. Este,<br>bueno, si no hay más preguntas un poco<br>hasta acá era la la presentación.<br>Estamos apenas 2 minutos pasados de la<br>de la de la de la hora estipulada.<br>Espero que les que les haya servido, que<br>les haya parecido interesante, por lo<br>menos. Y y nada, nos vemos en la en la<br>en la próxima en la próxima sesión. Sí,<br>Rodrigo, te devuelvo el la palabra para<br>ser.<br>Eh, no, solamente que muchísimas gracias<br>a todos. Acá les voy a compartir en el<br>chat eh mi correo y cualquier pregunta<br>eh lo que necesitan, estamos a la orden.<br>Muchas gracias a todos y obviamente no<br>no quiero eh terminar sin agradecer eh a<br>ans por hacer posible este tipo de<br>capacitaciones. Gracias y que tengan un<br>buen día.<br>Que tengan un excelente día a todos.<br>Chao. Chao.<br>Gracias. Adiós.