Protocolos de seguridad asociados a la capa de nivel de enlace

04/07/2023

Protocolos de seguridad asociados a la capa de nivel de enlace
Diseñado por Freepik

Por Graciela Martínez, Líder del CSIRT de LACNIC

Introducción

En la actualidad, integrar seguridad en los sistemas se ha vuelto fundamental, siempre con el objetivo de proteger la confidencialidad, integridad y disponibilidad de la información transmitida.

Muchas veces hemos escuchado hablar de seguridad en profundidad o seguridad en capas, refiriéndose a los diferentes niveles de protección que rodean a los activos críticos del core de una organización.

En este artículo vamos a centrarnos en la capa de nivel de enlace de datos y algunos de los protocolos de seguridad que pueden implementarse en ella.

Capa de nivel de enlace

De forma breve recordemos que la capa de nivel de enlace, conocida como capa 2 en el modelo OSI (Open Systems Interconnection), es la encargada de conectar la capa física con las capas superiores a ella. En este nivel la información viaja en datagramas o tramas.

MODELO OSI

Nivel de Aplicación
Servicios de red a aplicaciones
Nivel de Presentación
Representación de los datos
Nivel de Sesión
Comunicación entre dispositivos
Nivel de transporte
Conexión extremo-a-extremo y fiabilidad de los datos
Nivel de Red
Determinación de ruta e IP (Direccionamiento lógico)
Nivel de Enlace de Datos
Direccionamiento físico (MAC y LLC)
Nivel Físico
Señal y transmisión binaria

Esta capa realiza varias funciones, dependiendo del protocolo que se utilice pueden implementarse todas o algunas de ellas, a saber:

(Acceso libre, no requiere suscripción)

  • El control de acceso al medio físico por donde se transmite la información y que comparten los equipos conectados al mismo.
  • La detección de errores y su posible corrección, por ejemplo ante interferencias o atenuación de la señal.
  • Entrega de datos al dispositivo correspondiente de acuerdo a su dirección física conocida como dirección MAC, por sus siglas en inglés Media Access Control.
  • El control de flujo entre dos dispositivos para evitar pérdida de información y saturación de datos.

¿Qué riesgos de seguridad existen en la capa 2?

La capa de enlace de datos también es susceptible a ataques.

Además de los ataques de ciertas vulnerabilidades propias de sistemas que no están debidamente configurados y/o actualizados, a continuación mencionaremos algunos asociados a redes LAN:

  • Spoofing. Es la técnica de suplantación de identidad por parte de un atacante que se hace pasar por una entidad de confianza. En este caso, por otro dispositivo de la red mediante la falsificación de su dirección MAC.
  • DoS – Denial of Service. Esta técnica trata de impedir o limitar el acceso a un dispositivo de red, mediante la saturación de alguno de sus recursos, por ejemplo realizando una inundación de tráfico no deseado.
  • Sniffing. El atacante únicamente escucha el tráfico transmitido pero no realiza ninguna acción.
  • DHCP Spoofing. El atacante se hace pasar por el servidor DHCP [1]para enviar al cliente datos de red falsos.
  • ARP[2] poisoning o envenenamiento de la tabla ARP. El objetivo del atacante es alterar la información de la tabla ARP donde se guarda de forma temporal la dirección IP asociada a la dirección MAC de un dispositivo, y sustituirla con su propia MAC, para redireccionar el tráfico hacia sí mismo.

Podemos observar que algunos de los ataques mencionados anteriormente pueden darse también en otras capas de red.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

Subscribe
Notify of

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments