Actualizado el 21 de Marzo del 2018 (Publicado el 8 de Noviembre del 2017)
804 visualizaciones desde el 8 de Noviembre del 2017
921,7 KB
81 paginas
Creado hace 8a (23/06/2015)
Universidad de Buenos Aires
Facultad de Ciencias Económicas,
Cs. Exactas y Naturales e Ingeniería
Carrera de Especialización en Seguridad Informática
Trabajo Final
Tema
Redes Peer-to-Peer
Título
Implementación de un sistema para comunicación
segura de voz y texto con tecnologías P2P
Autor:
Francisco Silva G.
Tutor:
Juan Devincenzi
2015
Cohorte 2014
Declaración Jurada
Por medio de la presente, el autor manifiesta conocer y aceptar el Reglamento de
Trabajos Finales vigente (v. 8.7.3) y se hace responsable que la totalidad de los
contenidos del presente documento son originales y de su creación exclusiva, o bien
pertenecen a terceros u otras fuentes, que han sido adecuadamente referenciados y
cuya inclusión no infringe la legislación Nacional e Internacional de Propiedad
Intelectual.
Firmado.
Ing. Francisco Silva Garcés.
DNI: 95.297.439
i
Resumen
El desarrollo de Internet, se gestó con la industria bélica a finales de la
década de los 60, por entonces la idea esencial era establecer una red de nodos
descentralizados, distribuidos territorialmente con caminos redundantes. Esta esencia
del origen del Internet, se ha perdido a través del tiempo, convirtiéndose en una red
de servicios centralizados, que ha crecido en proporciones inimaginables.
El presente trabajo propone volver a la esencia de los orígenes del Internet,
para establecer comunicaciones descentralizadas, por medio de una red de pares
(Peer-to-Peer) manteniendo los principios de seguridad. Para esto se estudiará el
estado del arte de la tecnología Peer-to-Peer y se propondrán herramientas existentes
para diseñar un sistema para comunicaciones por voz y texto que se pueda
implementar como prototipo con tecnologías de hardware y software de código
abierto.
Palabras clave: Peer-to-Peer, P2P, SIP, DHT, seguridad, comunicaciones, gobierno,
activistas sociales, VPN, Raspberry PI, ciberactivismo, NAT, P2PSIP, ciberseguridad
ii
Tabla de Contenido
1 Introducción
1.1 Antecedentes
1.2 Objetivos
1.3 Enfoque y relevancia
.................................................................................................
1
................................................................................................
1
........................................................................................................
2
....................................................................................
2
2 Marco Teórico
..............................................................................................
5
2.1 Peer-to-Peer
....................................................................................................
5
2.1.1 Origen y Descripción
......................................................................................................
5
2.1.2 Comportamiento
............................................................................................................
7
2.1.3 Características
.................................................................................................................
8
2.1.4 Arquitectura
Hash Table
) y los sistemas P2P estructurados
Distributed
2.1.5 DHT (
....................................................................................................................
9
13
..........................
2.1.5.1 Introducción
..............................................................................................
13
..................................................................................................
14
2.1.5.2 Operación.
2.1.5.3 Mecanismo de ruteo
2.1.5.4 Algoritmo Chord
................................................................................
17
.......................................................................................
17
2.1.5.5 Ingreso y salida de nodos
2.2 NAT y Bootstrapping
2.1.6 Primeras generaciones P2P, sistemas no-estructurados
.......................................................................
21
......................................
21
..................................................................................
24
2.2.1 Clasificación NAT
2.2.1.1 Mapeo del punto final (Endpoint Mapping)
..........................................................................................................
24
........................................
26
2.2.1.2 Filtrado del punto-final (Endpoint Filtering)
.....................................
27
.......................................................................................................
28
2.2.2 NAT P2P amigable.
2.2.3 Bootstrapping
2.3 SIP (Session Initiation Protocol)
...............................................................................................................
29
...............................................................
30
2.3.1 Elementos SIP.
..............................................................................................................
31
2.4 SIP & P2P
......................................................................................................
33
2.5 VPN P2P
.......................................................................................................
37
2.6 P2P or not to P2P.
.......................................................................................
39
.............................................................
41
...............................................................................
41
...................................................................
42
3.1 Caso de uso propuesto
3.2 Arquitectura y Componentes
3 Propuesta de implementación
iii
3.2.1 Ekiga (SIP User Agent).
.................................................................................................
44
3.2.2 Avahi (Zeroconf – mDNS/DNS-SD protocolo de publicación y descubrimiento de
servicios)
44
...................................................................................................................................
...............................................................................................
3.2.3 Tinc (VPN Peer-to-Peer)
45
3.3 Montaje del Laboratorio
............................................................................
46
3.3.1 Modo de trabajo
3.4 Seguridad en los Nodos.
Comentarios de: Redes Peer-to-Peer (0)
No hay comentarios