You are on page 1of 3
PEC 3 Criterios de evaluacién y condiciones de entrega = Para cualquier duda y/o aclaracién sobre el enunciado tenéis que dirigiros al consultor responsable de vuestra aula. = Se tiene que entregar la solucién en um archivo, preferiblemente, en formato PDF 1 El nombre del archivo tiene que ser Ape LidoNonbre_asignatura_PEC3 con extension .paf 1» Razonad la respuesta en todos los ejercicios ¢ indicad todos los pasos que hhabéis realizado para obtener la solucién 1 Las respuestas sin justificacién, que sean una copia de una fuente de in- formacién y/o que no contengan las referencias utilizadas, no recibirin ninguna puntuacion, = La fecha limite de entrega seré el dia 28 de diciembre del 2016 an- tes de las 28:59h. La entroga se realizard a través del REC (Registro de Evaluacién Continuada), Enunciado Después de leer los médulos de Seguridad en servicios de voz sobre IP y mensajersa instanténea y de Redes emergentes. MANET, WSN, DTN, resolved cada uno de los siguientes ejercicios y responded a las, preguntas que se os for salon, Ejercicio 1 (3 puntos) Durante diversos meses la empresa “Sansong” ha estado sospechando de que sufre ataques de espionaje industrial. En el transcurso de estos meses, sus competidores la empresa “Aple!’— ha sacada al mercado nuevos productos con caracteristicas muy similares a las que “Sansong” estaba desarrollando en secreto, Para confirmar las sospechas og contratan para que hagéis una auditoria sobre sw sistema de VoIP. En particular, os indican una maquina que creen que podria haber sido “pinchada”, y desde donde se mantenian conversaciones telefénicas sobre los desarrollos secretos, Para confirmatlo, decidis vealizar una llamada VoIP a otro empleado de la en esa desde esa maquina. Al mismo tiempo, eapturais el trafico generado con Wireshark para analizatlo posteriormente. La captura resultante es la que podéis descargar de http: //deic uab.es/~scastillo/voip-avtack.pcapng. En base a esta captura, responded a las siguientes preguntas: + Indicad la identidad (nombre) del usuario de la méquina desde donde se realizo la Uamada. + {Qué ataque contra VolP queda refiejado en la captura? Justificad vuestra respuesta, + iCual es la direccién MAC de Ia maquina que esta realizando el ataque? + {Qué protocolo de transporte de audio se utiliza? 1 {.Crees que si se hubiese utilizado SRTP como protocolo de transporte se hubiera reducido el riesgo de un ataque de espionaje? {Por que? PEC3 Sue gone0s7 + Intentad extraer el audio de la Hamada utilizando el mismo Wireshark i reproducitlo con, por sjemplo, VLC! ;Cusl es el famaso texto del mundo undergroud del que se reproduce un fragmento durante la llamada? Ejercicio 2 (3 puntos) La siguiente figura es una representacién conceptual del funcionamiento de la criptografia basada en ident dad, y extraida del articulo Applicability of Identity-Based Cryptography for Disruption- Tolerant Networ- king, Este articulo lo podéis obtener de la URL hvtp://citeseerx. ist. psu.edu/viewdoe doi=10.1.1.76.7339krep=repiktype=pdt Sas PP Sa) Pete 8 RECEIVER Basandoros en esta figura, el articulo, y el correspondiente médulo, responded a las siguientes cuestiones: 1 Describid y explicada cada uno de los clementos criptograficos que intervienen asf como las diferentes tapas representadas. = {Qué utilidad tiene la goneracién de una clave aleatoria k? ; Qué tipos de ataques credis que permite ovitar? 1 {,Cual/es ventajas tiene IBC en redes DTN en comparacién a utilizar una solucién basada en PKI? Ejercicio 8 (4 puntos) Este iltimo ejercicio consiste en un cuestionario online que tenéis que responder, Este cuestionario hace referencia a los médulos 5 y 6 de la asignatura. Para acceder al cuestionario tenéis que ir al enlace “Cuestionarios” del aula y entrar en el correspondiente a la PEC 3. Bs importante que tengais en cuenta: = Es muy recomendable que haydis repasado los médulos antes de iniciar el test. = Tonéis dos intentos para hacer el test. La nota final sera la nota més alta de los dos intentos. uae see = esa ae YE, Pies = La duracién del test es de un maximo de 30 minutos por cada intento. El test se puede realizar hasta la fecha de entrega de la PE

You might also like