You are on page 1of 17

Preguntas Segundo Parcial 

1.     Rellene los huecos de la siguiente figura, indicando a que hace referencia. 
Autoridad de  Claves Públicas 

(1) Request || Time1  (2) EKRauth[KUb||Request||Time1]

(4) Request || Time2 (5) EKRauth[KUa||Request||Time2] 

(3) EKUb[IDA||N1]

(6) EKUa[N1||N2] (7) EKUb[N2]

La figura hace referencia a la forma en que la autoridad de claves públicas mantiene una clave pública por cada participante.

(1) Request || Time1 

(2) EKRauth[KUb||Request||Time1]

(3) EKUb[IDA||N1] 

(4) Request || Time2 

(5) EKRauth[KUa||Request||Time2]

A envía a una petición (identificando a B) con una marca temporal (Time1) a la Autoridad de Claves Públicas (ACP) La ACP responde a A con un mensaje cifrado con la clave pública de la ACP. El mensaje contiene la clave pública de B, la petición y la marca temporal (estas dos últimas a modo de comprobación) Ahora que A dispone de la clave de B, deberá avisar a B que va a mantener una comunicación con él. A envía un mensaje con su identificador (IDA) y un número N1. Este mensaje es cifrado con la clave pública de B. B envía a una petición (identificando a A IDA) con una marca temporal (Time2) a la ACP La ACP responde a B con un mensaje cifrado con la clave pública de la ACP. El mensaje contiene la clave pública de A, la petición y la marca temporal (estas dos últimas a modo de comprobación)

(6) EKUa[N1||N2] 

(7) EKUb[N2] 

Ahora que B dispone de la clave pública de A, le envía un mensaje cifrado con esta clave con el número que le había enviado A y otro número que aporta B: N2. A comprueba que le ha sido devuelto el mensaje con el número que indicó y le devuelve a B un mensaje cifrado con la clave pública de B con el número N2.

2. Proponga una solución a la autentificación de mensajes de correo electrónico  que  se  intercambia  entre  dos  usuarios  sin  la  necesidad  de  que  dichos  usuarios  compartan un secreto común. 

Mediante la utilización de una función Hash para obtener un código adicional que será enviado junto con el mensaje y descifrado mediante la misma función Hash en el destino.

3. La siguiente figura presenta la arquitectura de un cortafuego basada en un S.I.  dual­homed. 

  • Indique las características más relevantes del S.I. dual­homed.  • Transparencia  • Monitorización  • Control de servicios  • Optimización 

¿Dónde ubicaría el servidor web de la organización?  Sería aceptable colocar un servidor web con funciones mínimas en el servidor dual‐homed,  aunque  puede  ser  extremadamente  peligroso  proveer  un  servidor    web  normal  en  ese  equipo.  ¿Dónde ubicaría el servidor de correo electrónico de la organización?  Supongo que sería análogo a la colocación de un servidor web.  ¿En qué situación puede ser adecuada dicha arquitectura?  • Cuando el tráfico hacia Internet sea pequeño  • Cuando el tráfico hacia Internet no sea un recurso crítico para la organización  • Cuando no existan servicios proveedores de Internet basados en usuarios  • Cuando la red a proteger no contenga datos extremadamente valiosos 

• •

  4. ¿Cuál  cree  que  es  la  principal  ventaja  de  los  Sistemas  de  Detección  de  Intrusiones basado en Red frente a los Sistemas de Detección de Intrusiones basados  en Máquinas? 

IDS basados en red: monitoriza los paquetes que circulan por la red en busca de elementos (firmas) que denoten un ataque contra alguno de los sistemas de la misma. IDS basados en máquinas: buscan patrones que puedan indicar un intento de intrusión. La principal ventaja de los IDS basados en red frente a los IDS basados en máquinas está en que en los segundos se utilizan patrones para indicar un intento de intrusión, provocando en ocasiones “falsos positivos”, esto es, que provocan una alarma ante un uso del sistema que reconoce como maligno, pero que no lo es. El uso de sistemas cambia a lo largo del tiempo y un sistema que no reconozca los nuevos usos no dañinos, puede provocar un número elevado de alarmas que bajaría el rendimiento del sistema.

5. Indique  cuales  son  los  pasos  que  es  recomendable  seguir  cuando  detectamos  que ha habido una intrusión en nuestro sistema informático. 

1. 2. 3. 4. 5. 6. 7.

Si el intruso está online intentar hablar con él Si el intruso está online cambiarle la clave y desconectarlo Intentar obtener información de la actividad que ha realizado en la máquina Intentar averiguar desde que sistema provino el ataque Desconectar el ordenador de la red Hacer una copia de seguridad del disco Realizar un análisis detallado del sistema: a. Alteración del /etc/passwd b. Excesivo consumo de memoria c. Directorios y/o archivos sospechosos d. Alteración de la configuración

e. f. g. h.

Procesos sospechosos Conexiones no usuales Serie de repeticiones de conexión al mismo puerto Conexiones de usuarios en horas/días poco usuales

6. ¿Por  qué  cree  que  según  Shanon  para  que  se  dé  secreto  perfecto  en  un  algoritmo de cifrado la longitud de la clave debe ser mayor o igual que la longitud del  mensaje? 

Porque de esta manera se garantizaría que el texto cifrado y el texto claro son estadísticamente independientes, no dando ninguna información al criptoanalista.

7. Indique  en  que  situaciones  es  de  interés  la  utilización  de  mecanismos  de  autentificación MAC. 

• • •

Multidifusión de mensajes (múltiples claves) Sistemas sobrecargados (autentificación selectiva) Autentificación de software

8. Indique  cuales  son  las  características  y  puntos  débiles  del  mecanismo  de  distribución de claves públicas mediante directorio. 

Características: • • • • • El directorio mantiene una entrada del tipo: nombre, clave pública; por cada participante Cada participante registra una clave pública con la autoridad del directorio Cada participante puede reemplazar la clave en cualquier momento El directorio se publica o actualiza periódicamente Los participantes pueden acceder al directorio de forma segura

Puntos débiles: • • Clave de la autoridad del directorio Falsificación

9. Indique  cuales  son  los  elementos  de  cifrado  simétrico,  asimétrico  y  funciones  asociadas  que  son  necesario  utilizar  para  llevar  a  cabo  el  envío  de  un  mensaje  con  confidencialidad y autentificación desde un usuario A al B, así como la utilización de  los mismos.  Una  de  las  posibilidades  es  mediante  el  uso  de  MAC,  que  se  representa  en  el  diagrama  siguiente: 

En este caso se usa solamente cifrado simétrico, lo que se hace es a parte de codificar el mensaje con una clave, previamente se codifica una parte del mismo con otra clave, para su posterior comparación en el destino. Existen otras posibilidades, como el uso de este mismo sistema pero con cifrado asimétrico, o el uso de funciones Hash o del uso de una función checksum o el cifrado asimétrico doble.
10. Indique  cómo  se  catalogan  los  mecanismos  de  control  de  acceso  de  usuario  y  sus características principales. 

Los mecanismos de control de acceso de usuario son: • Por características físicas (biométricas) Utilizan una característica física del usuario que debe ser única y no cambiar con las circunstancias ni con el tiempo. Este método se caracteriza por ser intransferible, no necesitar gestión, permitir accesos físicos y lógicos y ser muy seguros. Los inconvenientes de este sistema son la electrónica adicional, el rechazo del método por parte del usuario, el prejuicio moral que provoca y el no ser del todo exactos. Por secreto compartido (contraseñas) El usuario debe introducir una contraseña, que validará el S.O., para poder acceder a los recursos del sistema. Las claves de los usuarios son almacenadas cifradas (Crypt(3), md5sum) en ficheros (en Linux: /etc/passwd). Dichos ficheros no pueden tener permisos de usuario restringidos, lo que provoca que un atacante simplemente tenga que encargarse de descifrar las claves (Ataques: diccionario, fuerza bruta, caballos de troya, sniffers, ingeniería social). Las técnicas principales de defensa ante estos ataques son: Políticas de personal, Shadow password y Sistemas de contraseña de un solo uso (OTP). Por posesión de objetos (certificados digitales) El usuario dispone de una clave privada y un certificado digital y la autoridad de certificación debe asegurar que la clave pública en de quien dice ser.

11. Indique si la siguiente configuración de cortafuegos es recomendable o no, así  como sus puntos débiles. 

Esta configuración de cortafuegos es altamente NO recomendable. Con este tipo de configuración si cae el S.I. Bastión, no queda ningún tipo de mecanismo entre el S.I. Bastión y la red internar que proporcione seguridad a esta última. Otro punto débil de esta configuración es que hace visible el tráfico de la red interna. Esto ocurre debido que al mezclar el router interior y el S.I. Bastión, se ha eliminado la red perimetral cuya función era la de prever que en el caso de que el S.I. Bastión cayese el atacante fuera incapaz de ver el tráfico de la red interna. Esta configuración se podría solucionar si separásemos el S.I. Bastión del router interior.

12.

Indique en qué consiste el criptoanálisis y cuáles son sus objetivos principales. 

El criptoanálisis consiste en el problema de la identificación de sistemas criptográficos. Sus objetivos principales son: • • • Determinar el contenido de un mensaje M Alterar M M’ y hacer que el receptor lo admita como válido Iniciar una comunicación con el receptor y que éste lo admita como transmisor autorizado
¿Cómo define Shanon el secreto perfecto? 

13.

Partiendo  de  que  la  clave  secreta  se  utiliza  solo  una  vez  y  el  criptoanálisis  solo  dispone  del 

criptograma, el secreto perfecto es aquel cuyo texto claro es estadísticamente independiente  de  su  criptograma.  Para  ello,  es  necesario  que  la  longitud  de  la  clave  supere  o  iguale  a  la  longitud del mensaje.

14. ¿Cuál  es  la  base  de  un  cifrado  por  sustitución?  ¿Y  por  transposición?  Identifique un ejemplo. 

Un cifrado por sustitución consiste en sustituir cada elemento del mensaje por otro. Un ejemplo es el cifrado de Cesar, en el que cada letra se sustituye por la correspondiente a 3 posiciones más del alfabeto. Un cifrado por transposición consiste en cambiar los elementos de un mensaje de posición. Por ejemplo el cifrado por Escítala Lacedemonia, que consistía en escribir el mensaje con el papel enroscado en un vara.

15. Identifique  el  escenario  de  la  figura  siguiente,  explicando  cada  uno  de  los  pasos indicados en la misma. 

Se trata de un escenario de distribución de claves privadas donde A y B comparten clave Ka y Kb con KDC y es este último el que decide cual será la clave secreta Ks. El KDC será el encargado de distribuir esta clave.

(1) Request || N1 

A envía a una petición (identificando a B) con un número N1 al Centro de Distribución de Claves (KDC)

(2) EKa[Ks||Request||N1||Ekb(Ks,IDA)]

(3) Ekb[Ks||IDA] 

(4) Eks[N2] 

(5) Eks[f(N2)] 

El KDC responde a A con un mensaje cifrado con la clave privada que comparte el KDC con A. El mensaje contiene la clave secreta Ks, la petición y el número N1 (estas dos últimas a modo de comprobación). También contiene el mensaje cifrado con la clave pública de B que A deberá mandarle a B en el siguiente paso. A envía el mensaje cifrado con la clave privada que comparte el KDC con B un mensaje que contiene la clave secreta Ks y el identificador de A IDA B envía un mensaje cifrado ya con la clave secreta a A. Este mensaje contiene u número N2 Por último A envía a B un mensaje cifrado también con la clave secreta con un número en función del número N2 enviado. Con esto se finaliza la fase de autorización.

16. Presente un esquema de distribución de claves secretas con cifrado público con  confidencialidad y autentificación.   

             

17. Indique como es el proceso de autentificación de mensajes mediante el uso de  MAC, indicando asimismo situaciones en las cuales sea de utilidad. 

Consiste en la utilización de una clave secreta para generar un bloque de datos de pequeño tamaño que se añade al mensaje.

MAC = Ck(M)
K

M

||


Ck(M)

C Comparar 

El uso de MAC es útil en:  • • •   18. Indique  en  qué  clase  de  control  de  acceso  se  encuadra  la  aplicación  TCPWRAPPER, así como sus características más notables.  Multidifusión de mensajes (Múltiples claves)  Sistemas sobrecargados (Autentificación selectiva)  Autentificación de software 

La aplicación TCPWRAPPER se encuentra en control de accesos por máquinas. Este control de accesos selecciona a partir de la máquina utilizada para acceder al recurso. La aplicación TCPWRAPPER es utilizada en el filtrado desde el servidor y permite restringir el acceso a los servicios a algunos host mediante el uso de los ficheros: hosts.allow y hosts.deny.

19.

Indique las técnicas de ataques y defensas más comunes de las contraseñas. 

Técnicas de ataque más comunes de las contraseñas:  • Diccionario: Utilizando palabras comunes o predecibles  • Fuerza bruta: Probando con todas las combinaciones posibles de contraseñas  • Caballos  de  Troya:  Fragmentos  de  código  integrados  en  programas  que  capturan  contraseñas del teclado o que viajen en texto claro en transmisiones de red.  • Espías  de  red  (sniffer):  Capturan  toda  la  información  que  circula  por  la  red  local  de  la  maquina. Pillan contraseñas en texto claro o cifradas.  • Ingeniería social: muy usado, hacerse pasar por administrador, buscar en papeles.    Técnicas de defensa más comunes de las contraseñas:  • Políticas  de  Personal:  contra  ataques  de  ingenieria  social  y  accesos  a  fichero.  Uso  de  buenas contraseñas 

• •

Herramientas  de  Programa:  Shadow  Password  (ocultar  fichero  de  contraseñas),  invalidar  cuentas tras intentos fallidos.  Sistemas de contraseñas de un solo uso (OTP). 

20. Indique cuales deberían ser las estrategias fundamentales a la hora de poner  en marcha un cortafuegos.    ‐ Mínimos privilegios.  ‐ Puntos de estrechamiento.  ‐ Denegación por defecto.  ‐ Permisividad por defecto.  ‐ Participación Universal.  ‐ Diversidad de Defensas.  21. ‐ ‐ ‐ ‐ ‐ ‐ ¿Qué condición debe cumplir una función hash para que sea hash fuerte?    Puede aplicarse a un bloque de datos de cualquier tamaño  Produce una salida de longitud fija menor que la del bloque original  Debe ser fácil de computar  Dado  un  h,  tal  que  es  el  resultado  de  aplicar  la  función  H  al  mensaje  X,  no  debe  ser  computacionalmente factible encontrar dicho X.  Resistencia débil a las colisiones: dado un X, no debe ser computacionlamente encontrar  un Y, distinto a X, que tenga el mismo resultado de aplicar la función hash.  Resistencia  fuerte  a  las  colisiones:  no  es  computacionalmente  factible  encontrar  un  par  (X,Y) tal que al aplicar la función hash tengan iguales resultados. 

22. Dispongo de unas librerías de criptografía que permiten aplicar los algoritmos  (MD5,  IDEA  y  RSA)  sobre  un  mensaje,  así  como  generar  las  correspondientes  claves.  Tengo  además  la  clave  pública  de  un  amigo  Kpb  y  un  certificado  CA  con  mi  clave  pública Kpa. Mi clave secreta es Ksa. Mi amigo confía en la Autoridad que ha generado  la certificación. Tengo que enviar un mensaje M largo a mi amigo con los servicios de  confidencialidad  y  autentificación.  ¿Cómo  debo  enviar  el  mensaje  M  buscando  eficiencia computacional?  Nota: escriba el mensaje que enviaría utilizando la siguiente nomenclatura:  Ek[m]: encriptar con clave k.  Dk[m]: desencriptar con clave k.  h(m): función hash  | : concatenar 

Como queremos eficiencia computacional deberemos enviar una clave privada haciendo uso de las claves públicas que ya poseemos, para luego enviar el mensaje con dicha clave secreta.

Lo primero que hace A es enviar su certificado a B: CA Ahora B debe contestarnos. A le envía la nueva clave cifrada con la clave pública de A: Ekpb[Kp||N1] Cuando B reciba esto deconficara el mensaje: Dksb[Ekpb[Kp||N1]] Obteniendo así la nueva clave. Ahora B contesta a A enviándole N1 cifrado con la nueva clave. Ekp[N1] A al descifrar y ver que todo está correcto ya puede enviar el mensaje cifrado con la nueva clave privada a B: Ekp[M]

23. •

Dos usuarios A y B tienen claves RSA {KpA, KsA, KpB, KpB}.  A desea enviar a B un mensaje M confidencial. ¿Cómo lo procesan ambos?  • A cifra el mensaje M con la clave pública de B: EKpB[M] = C  • B descifra el mensaje cifrado C con su clave privada.  A desea enviar a B un mensaje Autentificado. ¿Cómo lo procesan ambos?  • A cifra con su clave privada el mensaje: EKsA[M] = C  • B descifra el mensaje cifrado C con la clave pública de A   ¿Qué  información  previa  necesitan  conocer  A  y  B  en  cada  uno  de  los  casos  anteriores?  • En el primero   A necesita saber la clave pública de B  • En el segundo   B necesita sabe la clave pública de A 

  24. Qué  se  entiende  por  red  perimetral  (o  zona  desmilitarizada)  en  relación  con  los cortafuegos. 

La red perimetral consiste en una red añadida entre la red a proteger e Internet.

25. Indique  como  se  logra  la  confidencialidad  y  la  autenticidad  en  los  sistemas  asimétricos de cifrado. 

La confidencialidad se consigue cifrando mediante la clave pública del destinatario. La autenticidad se consigue cifrando el mensaje, parte del mismo o una función del mismo con la clave privada del emisor. Un ejemplo es el uso de una función de hash. La autenticidad se consigue mediante la adición al mensaje de una firma digital creada mediante una función Hash.
              26. • Defina en qué consisten los siguientes tipos de ataques:  Denegación de servicios  Ataque caracterizado por un intento, por parte de los agresores, de evitar que los legítimos  usuarios puedan utilizar un determinado servicio.  Ataques al DNS  Ataque que produce cambios en la configuración DNS.  Spoofing  Ataque que crea tramas TCP/IP utilizando una dirección IP falseada. 
H  E 

|| 

E

 

D

H  Comparar

K

K D 

KRA 

KUA 

27.

Explique cuales son los elementos que conforman un certificado digital. 

• • • •

Nombre y datos del usuario Clave pública Datos e informaciones generales Firma digital de una tercera entidad

28. Indique  cuales  son  los  principales  elementos  en  que  se  basan  las  técnicas  de  cifrado simétrico actuales, así como la base de las técnicas de cifrado asimétrico. 

Cifrado en Flujo: Mediante un algoritmo determinista y la clave se obtiene una secuencia cifrante, la cual será utilizada para crear el texto cifrado a partir del texto claro. Cifrado en Bloque: Transformación inicial, Función criptográfica débil reiterada n veces, Transformación final, Algoritmo de expansión de clave. Las técnicas de cifrado asimétrico están basadas en la teoría de los grandes números, cada participante tiene una clave privada conocida por todos y una clave privada.

29. Muestre el esquema de codificación del cifrado en flujo, indicando así mismo en  que situaciones es de interés su utilización.    En el cifrado por flujo de datos se encripta un bit (o byte) de texto en claro por vez. El ejemplo  más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la  vez,  con  otro  bloque  de  datos  llamado  pad.  Este  procedimiento  requiere  que  el  pad  sea  tan  largo como el texto en claro. Para desencriptar se utiliza el mismo pad y se realiza la operación  inversa  a  la  utilizada  durante  la  combinación.  Los  cifrados  por  flujo  de  datos  funcionan  realmente  bien  con  datos  en  tiempo  real  como  voz  y  video,  donde  en  un  momento  solo  se  conocen pequeñas partes de los datos. 

Clave 

Secuencia  cifrante 
Algoritmo  determinista

Situaciones en las que es de interés su utilización: •
Texto Cifrado

+
Texto Claro 

Sistemas de tiempo real donde sólo se conocen pequeñas partes de los datos.

  30. Indique cuales son las similitudes y diferencias de las funciones MAC y HASH. 

Ambas funciones son utilizadas para crear un código de autentificación que será añadido al mensaje que se envía. La principal diferencia entre estas funciones es que la MAC necesita de una clave secreta para generar el código, mientras que la función HASH no necesita de una para generar dicho código.

31. Indique en qué se diferencia el mecanismo de control de acceso de tcpwrapper  del mecanismo de filtrado de los cortafuegos. 

El TCPWRAPPER consiste en un programa de control de accesos por máquina que es utilizada en el filtrado desde el servidor y permite restringir el acceso a los servicios a algunos host mediante el uso de los ficheros: hosts.allow y hosts.deny. Mientras que el mecanismo de filtrado de los cortafuegos no sólo se da en el servidor si no que también se puede dar en un router o un puente. El filtrado de paquetes de los cortafuegos no se queda en el análisis del host, si no que analiza las cabeceras de los paquetes, dándole a conocer muchos otros datos útiles para el filtrado.
32. Indique cual de las dos opciones siguientes elegiría si tuviera que defender con  un cortafuegos la red de su organización.  a) 

  b) 

 

 

Elegiría la opción a, ya que la b tiene mezclado el router interno con el S.I. Bastión, lo que hace que desaparezca la funcionalidad de la red perimetral haciendo transparente el tráfico de la red interna, y por lo tanto, más vulnerable a posibles ataques.

33.

Indique cual es la gran debilidad de los mecanismos de cifrado por sustitución. 

La gran debilidad de estos mecanismos es que son vulnerables a un estudio probabilístico de los mensajes cifrados. Es decir, que un criptoanalista con un número de criptogramas podría ser capaz de averiguar cuál es el método de sustitución utilizado.

34. Cuál  es  el  problema  principal  de  las  técnicas  de  cifrado  simétricas  o  de  clave  secreta. 

‐ ‐ ‐
35.

Distribución de claves Se necesita un gran número de claves para hacer frente a n usuarios Dificultad de implantación de Firma digital
En qué consisten las técnicas de control de acceso denominadas biométricas. 

Consisten en utilizar para el control de acceso de usuario una característica física del usuario que debe ser única y no cambiar con las circunstancias ni con el tiempo.

36.

Indique cuales son las configuraciones de cortafuegos no recomendables. 

Aquellas que mezclen el router interior y el S.I. Bastión y aquellas que tengan múltiples routers interiores.

37. ¿Qué es la firma digital? Cómo se puede llevar a cabo mediante:    La  firma  digital  es  un  patrón  de  bits  dependientes  del  mensaje  enviado  (dependiente  únicamente del emisor), que debe de ser capaz de verificar al autor, fecha y hora de la firma a  la vez que también debe ser capaz de autentificar el contenido del mensaje.  • Cifrado simétrico  Siempre con árbitro, viendo éste el mensaje o no. Sin que éste vea el mensaje sería: 

 

• Cifrado asimétrico  Puede ser con árbitro o sin él, la versión sin árbitro es:    M  || 
E D

 

H  Comparar

K

K D 

    38. • • • • • •
KRA 

KUA 

Indique el proceso de puesta en marcha de un Host Bastion de un cortafuegos.    Asegurar la máquina  Desactivar servicios no utilizados  Instalar o modificar los servicios que se desean proporcionar  Reconfigurar la máquina a su estado final  Ejecutar una auditoría de seguridad  Conectar la máquina a internet   

39. Indique cual es la principal ventaja y desventaja de los algoritmos privados de  cifrado frente a los públicos.  Principal ventaja de los algoritmos privados de cifrado frente a los públicos:  • No son costosos computacionalmente.    Principal desventaja de los algoritmos privados de cifrado frente a los públicos:  • Distribución de las claves.  • Sin firma digital  • Manejo de claves: para N usuario tenemos N*(N‐1)/2 claves distintas 

40. Indique  cuales  son  las  ventajas  y  desventajas  de  los  métodos  de  cifrado  simétricos y asimétricos. 

Cifrado simétrico:
‐ Ventajas:  • No son costosos computacionalmente  • Resulta simple su implementación  Desventajas:  • Distribución de claves  • Número de claves   n usuarios necesitan n*(n‐1)/2 claves  • Dificultad de implantación de Firma digital 

Cifrado asimétrico:  ‐ ‐ Ventajas:  • Capacidad para añadir autentificación además de confidencialidad a los mensajes.  Desventajas:  • Costosos computacionalmente