Portada » Informática » Servidor OSI
10)Modo túnel y transporte ipsec
11)Funciones trampa
12)Defina ataques pasivos y activos
13)Defina BAN
14)TGS, Kerbero
15)2 métodos challengre-response
16)definir criptosistemas y clave privada
17)explicar el método de confusión y difusión
18)fortalezas mdc
19)explicar al menos dos acciones que realiza una autoridad certificante
20)que entiende por claves compartidas
1)es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
2)Estos métodos consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave a eso se llama confusión (permutación); y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado (Difusión) o sea cambiar el orden de los símbolos del mensaje original, pero sin modificarlos(permutación).
3)
Se dice que una función resumen tiene resistencia a preimagen si, dado un valor hash y, es computacionalmente intratable encontrar x tal que h(x)=y.
Se dice que una función resumen tiene resistencia a la segunda preimagen si dado un mensaje x, es computacionalmente intratable encontrar un x’, X != X`, tal que h(x)=h(x’).
Se dice que una función hash tiene resistencia a colisiones si encontrar un par (X,Y) con Y !=X tal que h(x) = h(y) es computacionalmente intratable. Es decir, es difícil encontrar dos entradas que tengan el mismo valor resumen.
4)Autenticación: Es el servicio que trata de asegurar que una comunicación sea auténtica, es decir, verificar que el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos también sean correctos.
Algunos métodos de autenticación son:Biomédicas, por huellas dactilares, retina del ojo, etc.
Tarjetas inteligentes que guardan información de los certificados de un usuario
Métodos clásicos basados en contraseña:
Comprobación local o método tradicional en la propia máquina
Comprobación en red o método distribuido, más utilizado actualmente
Confidencialidad:Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.
20)es una clave secreta compartida con anterioridad entre las dos partes usando algún canal seguro antes de que se utilice.Las claves compartidas existen antes que el intercambio se inicie y no cambian entre corridas del protocolo.
Control de acceso:Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso.
Los componentes básicos de un mecanismo de control de acceso son las entidades de red, los recursos de la red y los derechos de acceso. Estos últimos describen los privilegios de la entidad o los permisos con base en qué condiciones las entidades pueden tener acceso a un recurso de la red y cómo estas entidades son permitidas para tener acceso a un recurso de la red.El control de acceso puede ejecutarse de acuerdo con los niveles de seguridad y puede ejecutarse mediante la administración de la red o por una entidad individual de acuerdo con las políticas de control de acceso.
5)El sistema se basa en la idea de que dos interlocutores pueden generar conjuntamente una clave compartida sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla.
Para ello cada interlocutor elige dos números públicos y un número secreto. Usando una fórmula matemática, que incluye la exponenciación, cada interlocutor hace una serie de operaciones con los dos números públicos y el secreto. A continuación los interlocutores se intercambian los resultados de forma pública.
Es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autentificada). Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesíón (establecer clave de sesíón). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un cuerpo finito.Se utiliza en los protocolos IPSec y SSL.
6)Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje.
El firmante genera, mediante una función matemática, una huella digital del mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que se denomina firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir.
Para realizar la verificación del mensaje, en primer término el receptor generará la huella digital del mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteración y que el firmante es quien dice serlo.
7)Una jerarquía de certificación consiste en una estructura jerárquica de CAs en la que se parte de una CA auto-firmada, y en cada nivel, existe una o más CAs que pueden firmar certificados de ‘entidad final’ (titular de certificado: servidor web, persona, aplicación de software) o bien certificados de otras CA subordinadas plenamente identificadas y cuya Política de Certificación sea compatible con las CAs de rango superior.
8)Una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.Es matemáticamente imposible que una función de hash carezca de colisiones, ya que el número potencial de posibles entradas es mayor que el número de salidas que puede producir un hash.
9)El concepto de clave de sesíón es un término medio entre el cifrado simétrico y asimétrico que permite combinar las dos técnicas.
Consiste en generar de forma aleatoria una clave de sesíón de un tamaño razonable y en cifrar esta clave utilizando un algoritmo de cifrado de clave pública (más precisamente, utilizando la clave pública del receptor).
El receptor puede descifrar la clave de sesíón con su clave privada. El emisor y el receptor comparten una clave que sólo ellos conocen. Por lo tanto, pueden enviar otros documentos cifrados utilizando un algoritmo de cifrado simétrico.
10)Modo transporte
En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.
Modo túnel
En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.E. Para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.
11)Es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante.2
La carácterística principal de este tipo de programas es que están diseñados no sólo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante, con objeto de detectar el ataque antes de que afecte a otros sistemas críticos. El honeypot, sin embargo, puede estar diseñado con múltiples objetivos, desde simplemente alertar de la existencia del ataque u obtener información sin interferir en el mismo, hasta tratar de ralentizar el ataque —sticky honeypots— y proteger así el resto del sistema.2
De esta forma se tienen honeypots de baja interacción, usados fundamentalmente como medida de seguridad, y honeypots de alta interacción, capaces de reunir mucha más información y con fines como la investigación.
12)
Los ataques pasivos reciben su nombre debido a que el atacante (o perpetrador u oponente o persona que se entromete) no altera en ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida. Cualquier ataque pasivo tiene los siguientes objetivos principales:
Intercepción de datos: consiste en el conocimiento de la información cuando existe una liberación de los contenidos del mensaje.
Análisis de tráfico: consiste en la observación de todo tráfico que pasa por la red.
Los ataques activos implican algún tipo de modificación del flujo de datos transmitido –modificación de la corriente de datos- o la creación de un falso flujo de datos –creación de una corriente falsa-.
Los ataque activos pueden clasificarse de la siguiente manera:
Enmascaramiento o suplantación de identidad: el intruso se hace pasar por una entidad diferente.
Replica o reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado debido a que realiza una retransmisión subsecuente.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mismos mensajes son retardados o reordenados, esto provoca que se produzca un efecto no autorizado.
13)Un ban es una política para impedir accesos no autorizados, este bloquea el acceso de un usuario parcialmente o totalmente por un periodo de tiempo definido o indefinido este puede aplicarse manualmente (por un administrador) o automáticamente (por un bot o el mismo sistema operativo).
14)Kerberos se basa en el Protocolo de Needham-Schroeder. Usa un tercero de confianza, denominado «centro de distribución de claves» (KDC), el cual consiste de dos partes lógicas separadas: un «servidor de autenticación» (AS o Authentication Server) y un «servidor emisor de tiquets» (TGS o Ticket Granting Server). Kerberos trabaja sobre la base de «tickets», los cuales sirven para demostrar la identidad de los usuarios.
Mantiene una base de datos de claves secretas; cada entidad en la red —sea cliente o servidor— comparte una clave secreta conocida únicamente por él y Kerberos. El conocimiento de esta clave sirve para probar la identidad de la entidad.
15)Uso de algoritmos de cifrado simétrico: La clave secreta es compartida por el verificador y el que se quiere autenticar. El protocolo funciona de forma análoga a como los hace con las funciones MAC
Uso de algoritmos de firma digital: El que se quiere autenticar firma con la clave privada un mensaje generado por el verificador. El verificador sólo tiene que verificar la firma con la clave pública.
Autenticación mediante contraseña: Es el más simple de los protocolos desafío-respuesta. El desafío consiste en preguntar la contraseña y la respuesta consiste en responder con la contraseña correcta. Claramente un adversario que escuche la contraseña podrá autenticarse respondiendo con esa contraseña capturada (ataque de replay), saltándose así la seguridad del sistema.
16)Simétricos (Clave Privada): Usan una misma clave k para cifrar/descifrar.
Asimétricos (Clave Pública): Usan 2 claves distintas KPública Kprivada y se alternan para encriptar/desencriptar.
Para algoritmos asimétricos la clave pública debe distribuirse en forma autenticada y la clave privada debe almacenarse en forma confidencial. El cifrado asimétrico provee AUTENTICIDAD, INTEGRIDAD Y FIRMA
FIRMA DIGITAL (integridad del mensaje y no repudio)
17)
Estos métodos consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave (Confusión); y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado (Difusión).
18)El objetivo del mdc es poder detectar si un mensaje ha sido mofidicado o no,su funcionamiento consiste en calcular el valor del hash y que este sirva como prueba para una posible verificación.
Es una función Hash sin clave secreta usada para detectar cualquier modificación de la cadena a la cual se aplique, ya sea esta modificación accidental o malintencionada. Por tanto las MDC permiten proteger la integridad de la información.
19) CA (Certification Authority): Firma los certificados con clave privada.
CA Raíz (RootCA): Emite certificados a otras CAs, y su certificado ha sido autofirmado.
CA Subordinada (SubCA): Emite certificados finales, y su certificado es firmado por la CA Raíz.