Seguridad y Redes

#LeyDoring El Aspecto Técnico sobre la Ley Döring

Red de Redes

Hola:

Éste post está dedicado a cultivar a todo aquel que tenga dudas, sobre cómo funciona el mundo en TCP/IP, trataré de abordar el tema de la forma más simple y amena, mi meta es que Federico Döring Casar (@senadoring) (de quien espero sinceramente lea éste post) vea porqué lo que propone no es lo más idóneo, en éste post hay contenido proveniente de Wikipeda, copié las partes que considero más importantes para ilustrar cada concepto, espero sean digeribles y simple de entender los conceptos aquí expuestos.

Originalmente este post solo se encontraba en mi blog personal, sin embargo siendo coherentes decidí ponerlo también aquí, ya que aquí tiene mas difusión que en mi blog y si mi intención es difundir el conocimiento éste es el mejor lugar. 

Ojo NO APRUEBO NI APOYO A LA PIRATERÍA, sin embargo no estoy de acuerdo que por combatir a la piratería se viole la privacidad y/o la presunción de inocencia de cualquier persona.

En la propuesta de Federico Döring en las Disposiciones GeneralesARTICULO 2do, punto V dice «Dirección IP.- Dirección que representa usualmente mediante notación decimal separada por puntos la identificación de una computadora o dispositivo móvil de forma inequívoca.», es importante mencionar que ésta definición es errónea, ya que una dirección IP NO es DECIMAL, es BINARIA.

Entonces, ¿Que es una dirección IP?

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

 La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).

Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de 4″294’967,296 (232) direcciones posibles.

Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture).2 En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

  • En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 – 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.
  • En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 – 2, o 65 534 hosts.
  • En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 – 2, ó 254 hosts.
Clase Rango N° de Redes N° de Host Por Red Máscara de Red Broadcast ID
A 1.0.0.0 – 127.255.255.255 128 16.777.214 255.0.0.0 x.255.255.255
B 128.0.0.0 – 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255
C 192.0.0.0 – 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255
(D) 224.0.0.0 – 239.255.255.255 histórico
(E) 240.0.0.0 – 255.255.255.255 histórico

La dirección 0.0.0.0 es reservada por la IANA para identificación local.

  • La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.
  • La dirección que tiene los bits correspondientes a host iguales a uno, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.
  • Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.

Direcciones privadas

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones igualespero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

  • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
  • Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.
  • Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.

Como puede apreciarse es un mundo, sin embargo hay un dato muy importante aquí, las direcciones públicas de IPv4 ya se agotaron, ya no hay más, todas las direcciones posibles ya fueron asignadas y en su grán mayoría siguen en uso, sin embargo la IPv6 todavía tiene muchas direcciones activas sin embargo los protocolos IPv4 e IPv6 NO SON COMPATIBLES entre sí.

En resumen Dirección IP No Es Igual a Persona, El ISP provee de direcciones públicas dinámicas al usuario final, y éstas direcciones a su vez son proveídas por el RIR (Registro Regional de Internet), y el RIR las recibe directamente del ICANN, bien una vez aclarando tema de dirección IP sigamos con el otro error en la ley

«En el caso específico las conexiones alámbricas o inalámbricas de redes de una computadora o dispositivo que permite el acceso a una red, funcionaba originalmente como una relación usuario-servidor en la que a través de una conexión entre ambos se transmitía o intercambiaban datos. Con la evolución de la red y las tecnologías de la información, en la actualidad es posible que un usuario, desde su computadora personal, pueda actuar como servidor. Esto quiere decir que los usuarios pueden estar conectados entre sí o de par a par (P2P, por sus siglas en inglés) e intercambiar todo tipo de información entre ellos.

Como consecuencia de ese intercambio de información, constante y masivo, entre los millones de usuarios de las redes, la protección de obras y producciones artísticas se ha visto vulnerada, específicamente en lo concerniente a música, vídeo, películas, series de televisión, libros e imágenes o fotografías, entre otros.«, tan falso como decir que un vidrio no es un fluido, empezando por el principio de comunicación.

Tomemos como ejemplo una televisión, si la televisora transmite algo no tiene forma de saber si el televidente lo recibió correctamente, a esto se le conoce como comunicación unilateral en el mundo de las redes también existen comunicaciones unilaterales (UDP/IP) éstas son más frecuentes cuando hay Stream de Audio/Video, por ejemplo en la transmisión del audio de una llamada, en la que no hay mucho interés en la que todos (pero si la mayoría de) los bits que son transmitidos lleguen íntegros a su destino, y por otro lado la comunicación que existe entre 2 personas se le conoce como comunicación bilateral, ya que ambos en algún momento habla y el otro escucha, bueno cuando una persona en redes inalámbricas ó alámbricas habla se convierte en un servidor(Tx) y el otro en cliente(Rx), y si sucede desde conversaciones de CHAT (llámese como se llame, IRC, ICQ, MSN Messenger, Yahoo messenger, etc.), hasta en la descarga de una imagen dentro de una página WEB, en todo momento hay comunicaciones cliente-servidor mismas que no son unilaterales, en el mundo de las redes a esto se le conoce como redes TCP/IP (estándar donde todo equipo que trabaja en red utiliza para comunicarse), ojo no hay que confundir la suite de TCP/IP con TCP y mucho menos con IP, aunque muy relacionados uno con otro no son lo mismo.

Ahora las redes P2P existen desde que fue desarrollado el protocolo de comunicación y de no ser por ellas no existiría el internet tal cual se conoce hoy en día, ya que por principio, si se cae un nodo solo ése nodo se queda incomunicado y no así toda la infraestructura, una red P2P no es KazaA, Napster, etc., aunque las redes P2P tienen la desventaja de ser INSEGURAS y vulnerables.

A continuación trataré de demostrar porqué la propuesta de ley de Federico Döring se contradice cuando dice «El Estado también garantizará, en todo momento, el acceso a Internet libre y sin obstáculos de ningún tipo, evitando prácticas prohibitivas, como restricciones o censura, protegiendo derechos fundamentales de los usuarios de servicios de Internet como acceso para todos, libertad de información y asociación, acceso al conocimiento e intercambio de aprendizaje y creación.

La intervención de la autoridad sólo tendrá lugar bajo las condiciones previstas por esta Ley en los casos en que exista alguna violación del derecho de autor y conexos, evitando de esta manera la ilegalidad y garantizando el derecho de acceso de los usuarios de Internet sin violar otros derechos«

Si bien es cierto lo que dice, se contrapone, por la simple razón de que P2P viaja sobre TCP/IP, y éste puede usar cualquier puerto disponible, si lo que busca la propuesta de ley es atacar a las redes P2P de descargas ilegales, existe un problema.

¿Cómo diferenciar de un bit pirata de un bit legal?

Simple revisando lo que viaja en él, es decir monitoreando pero, ¿cómo diferenciar un correo electrónico (el cual se supone no se va a monitorear) de una conexión p2p?, aquí el desafío ya que sobre TCP/IP viajan varios protocolos desde el famoso SAMBA (Para compartir Archivos, Impresoras, y Recursos en una red), HTTP, FTP, HTTPS, pero las redes y aplicaciones de P2P como LimeWire/KazaA  no usan un protocolo con puertos específicos, el programador elige el ó los puertos a utilizar para realizar la transferencia de sus contenidos, así que los puertos de LimeWire son distintos de KazaA y muy probablemente cambien los puertos de versión a versión del mismo programa.

Una forma «fácil» de realizar ésta acción sería usando un fingerprinting para los programas de P2P conocidos (a expensas de que no se esté usando un ofuscador de protocolo, VPN, cifrado del canal, y que sea siempre el mismo ya que de cambiar ya no coincide y sale desapercibido), pero ¿qué pasa si realizan el cambio a puertos altamente conocidos y utilizados? (http, ftp, https, ftps, smtp, smtps, POP3, POP3s, etc.), no queda de otra mas que reconstruir el tráfico conforme éste viaja por el cable, pero al no estar seguros si están o no están realizando ofuscación de protocolo se tiene que monitorear TODO el tráfico, por lo que el principio de privacidad queda afectado.

Bien supongamos que ya se está monitoreando todo el tráfico, ahora ¿cómo se determina si un bit es legal o no?¿cómo determinas que un bit de un mp3 que se descarga es ilegal o de un podcast gratuito?¿cómo determinas que un bit de una imagen JPG que se descarga no es obra protegida de una que no lo está? sin violar el derecho fundamental a la privacidad, la única forma de saberlo es reconstruir ya que un bit por si solo no dice nada y esto sin enfrentar los retos de cifrado de la información, VPN’s, Esteganografía (aunque suene a ciencia ficción es más común de lo que uno se imagina), y para llegar hasta éste punto la privacidad quedó en buenas intenciones, la presunción de inocencia en letra muerta ya que toda la descarga (legal, ilegal, cifrada, e inclusive una VPN corporativa) terminaría por ser catalogada como «presunto delincuente», poniendo todo en un verdadero caos.

En mi punto de vista personal, si lo que se desea es inhibir la descarga de contenido protegido, lo que se debe de perseguir no es la descarga tal cual, sino la subida, si se persigue a quien publica material protegido de ésa forma atacas al problema de raíz aunque muchos de los problemas de piratería se resolverían con hacer los materiales más accesibles (en tiempo, lugar y forma) a las masas que muchas de ellas recurren a la piratería y/o descarga ilegal de internet por el simple hecho de que es más barato que el original y es el mismo material, y aquí es donde surge la duda ¿para qué crear nuevas definiciones de conductas ilegales si las leyes actuales ya las persiguen?

Nota:

Entiéndase HOST como dispositivo (Computadora, Celular, PDA, Tableta, Máquina Virtual, Laptop, SmartTV, Xbox, PlayStation, cualquier dispositivo que pueda conectarse en red)

Fotografía perteneciente a Gregory Williams referente a las redes sociales.

2010 Social Network

Comments
To Top