Sei sulla pagina 1di 7

SEGURIDAD DE REDES.

NELSON LUNA
CAP 2: Cifrado simtrico y confidencialidad de mensajes

1-Cules son los componentes esenciales de un cifrador simtrico?


-Texto claro
-Algoritmo de cifrado
-Clave secreta
-Texto cifrado
-Algoritmo de descifrado

2- Cules son las dos funciones bsicas usadas en los algoritmos de cifrado?
-Sustitucin
-Transposicin

3-Cuntas claves se necesitan para que dos personas se comuniquen usando un cifrador
simtrico?
Uutilizan la misma clave.

4-Cul es la diferencia entre un cifrador de bloque y un cifrador de flujo?

Es la cantidad de elementos que procesa cada vez.

5- Cules son los dos enfoques generales para atacar a un cifrador?


Segn la actitud del atacante
- El enfoque tecnico desde el criptoanalista

- El enfoque de ataque de fuerza bruta

6-Por qu algunos modos de operacin de cifrado de bloque usan solamente cifrado,


mientras otros utilizan tanto cifrado como descifrado?

Por cuestin de velocidad, (El cifrado y descifrado es mas lento) (porque cuando se cifra y descifra
se demora mas)

7-Qu es triple cifrado?

Algoritmo que usa 3 claves y realiza 3 ejecuciones.

8-Por qu la parte intermedia del 3DES es un descifrado en vez de un cifrado?

Porque Permitee a usuarios del 3DES descifrar datos cifrados por usuarios del DES.

9-Cul es la diferencia entre cifrado de enlace y cifrado extremo a extremo?

-La zona o capa en la que se ejecuta el cifrado.

10-Formas en que se pueden distribuir las claves secretas a dos participantes en una
comunicacin

- Una clave puede ser elegida por A y entregada a B.


-C entrega clave a A y a B.
-Si con anterioridad A y B han estado usando una clave, una parte podra transmitir la nueva clave
a la otra cifrada usando la antigua.
-Si A y B disponen de una conexin cifrada a una tercera parte C, C podra distribuir mediante los
enlaces cifrados una clave a A y a B.
11-En qu se diferencian la clave de sesin y la clave maestra?
- Tiempo de duracion
- Tiempo de validez
- Tiempo de ejecucin
- Forma de Incriptacin
- Forma de ejecucion

12-Qu es un centro de distribucin de claves?

Es el que da los permisos y distribuye las claves, es el que proporciona una clave valida para
distribuir, permite y establece la conexin entre otros elementos.

CAP3: Criptografa de clave pblica y autenticacin de mensajes.

1-Menciona 3 enfoques para la autenticacin de mensajes.

-Autenticacin mediante cifrado convencional


-Autenticacin de mensajes sin cifrado
-Cdigo de autenticacin de mensajes

2-Qu es un cdigo de autenticacin de mensaje? MAC (Message autentication code)

Es Un bloque de datos pequeo, generado por una clave secreta, que se aade al mensaje que se
desea enviar. Autentificacion (usuario-contrasea)

3-describa brevemente los tres esquemas que aparecen en la FIG. 3.2 ?

- En primera instancia Nos muestra un cifrador convencional donde el emisor y receptor comparten
una clave de simafrado.

- En el segundo caso muestra un cifrador de clave pblica en el cual se necesita una firma digital y
no utiliza una distribucion de claves para el emisor y receptor.

- En la tercera parte se muestra un cifrado utilizando un valor secreto que es utilizado por el emisor
y receptor.

4-Qu propiedades debe cumplir una funcin hash para qu sea til a la autenticacin de
mensajes?

- H puede aplicarse a un bloque de datos de cualquier tamao


-H produce una salida de tamao fijo
-H(x) es relativamente fcil de computar para cualquier x dado
-Para cualquier valor h dado, es imposible desde el punto de vista computacional encontrar x tal
que H(x) = h, lo cual se conoce como propiedad unidireccional
-Para cualquier bloque dado x, es imposible desde el punto de vista computacional encontrar y <>
x con H(y) = H(x), lo que se conoce como resistencia dbil a la colisin.
-Es imposible desde el punto de vista computacional encontrar un par (x, y) tal que H(x)=H(y) lo
que se conoce como resistencia fuerte a la colisin.

5-En el contexto de las funciones hash, qu es una funcin de compresin?

Es aquella funcin que cimprime datos si puede mapear un dominio con datos de longitud muy
grande a datos con longitud ms pequea

6-Cules son los componentes principales de un criptosistema de clave pblica?


-Texto claro
-Algoritmo de cifrado
-Calve pblica y privada
-Texto cifrado
-Algoritmo de descifrado

7-Menciona y define brevemente tres usos de un criptosistema de clave pblica.

-Cifrado/descifrado: el emisor cifra un mensaje con la clave pblica del receptor.


-Firma digital: el emisor firma un mensaje con su clave privada
-Intercambio de claves: dos partes cooperan para intercambiar una clave de sesin.

8-Cul es la diferencia entre una clave privada y una clave secreta?

-El numero de claves que se usa


-La funcion que desempean en el cifrado

9-Qu es una firma digital?

Es un mecanismo criptogrfico que conteplata los 4 elementos basicos de seguridad:

10 -Qu es un certificado de clave pblica?

-Es un certificado consta de una clave publica y un identificador o nombre de usuario con todo un
bloque firmado por una tercera parte confiable con autoridad certificadora. (esta la CRISS)

-Es un certificado generado por una entidad de servicios de certificacin que asocia datos de una
persona organismo o empresa, confirmando de esta manera su identidad digital en internet. (Esta
la Ingeniera)

11 -Cmo se puede usar el cifrado de clave pblica para distribuir una clave secreta?

Se puede usar realizando la distribucion de una pareja de claves una para cifrar y otra para
descifrar, la clave pblica puede ser conocida para facilitar su distribucin, y asi el emisor posee
una clave privada o secreta correspondiente a la clave publica.

CAP 4: Aplicaciones de autentificacin.

1.- Kerberos se dise para resolver un problema cul?.

Restringir accesos a usuarios no autorizados y autentificar solicitudes de servicios en ambientes


distribuidos.

2.- Cules son las tres amenazas asociadas a la autentificacin de usuario en un ared o en
Internet?

- Un usuario podra fingir ser otro usuario que opera desde esa estacin de trabajo.

- Un usuario podra alterar la direccin de red de una estacin de trabajo.

- Un usuario podra realizar escuchas en intercambios y usar un ataque de repeticin.

3.- Enumera los tres enfoques que aseguran la autentificacin de usuario en un entorno
distribuido.

-Autenticar slo el usuario.


-Autenticar slo el cliente.
-Autenticar cliente y servidor.

4.- Qu cuatro requisitos se definieron para Kerberos?


1-Seguridad 2-Fiabilidad
3-Transparencia 4 -Escalabilidad

5.- Qu entidades constituyen un entorno de servicio completo de Kerberos?

-Cliente/Usuario -Servidor de autentificacin (AS)


-Servidor que concede tickets (TGS) -Servidor de servicio.

6.- En el contexto de Kerberos. Que es un dominio?.

Es una red de de clientes y servidores, pertenecientes a diversas organizaciones con diferentes


Ids, sobre las que operan.

7.- Cules son las diferencias principales entra la version 4 y la version 5 de Kerberos?

-Dependencia del sistema de cifrado -Dependencia del protocolo de Internet


-Tiempo de vida del ticket -Envi de autentificacin

8.- Cul es la finalidad del estndar X.509?

Es servir como depositos de certificados de clave publica.

9. - Qu es una cadena de certificados?

Es un metodo para que dos usuarios de diferente CA, se comuniquen entre si siguiendo las
diferentes secuencias de autentificacin.

10.- Cmo se revoca un certificado X.509?

Los certificados son agregados al directorio, firmados por el emisor del certificado incluyendo el
nombre del emisor, la fecha de creacion de la lista, fecha en que se va a emitir la nueva lista y un
ID del certificado revocado
Captulo 5: Seguridad en el correo electrnico.

1.- Cules son los 5 servicios principales que ofrece PGP?

- Autenticacin
- Confidencialidad
- Compresin
- Compatibilidad con correo electrnico
- Segmentacin

2.- Cul es la utilidad de una firma separada?

-Mantener un log con todas las firmas separadas de todos los mensajes enviados y recibidos.
-La firma separada en un programa Ejecutable puede detectar un virus.
-Cuando mas de una parte deben firmar un documento.

3.- Por qu PGP genera una firma antes de aplicar la compresion?

- Es preferible firmar un mensaje descomprimido para poder almacenar solamente el mensaje


descomprimido junto con la firma para su verificacin posterior.

4.- Qu es la conversin R64?


Es una tcnica de codificacin de autentificacin que convierte entradas binarias arbitrarias en
salidas de caracteres imprimibles.

5.- Por qu es la conversin R64 til para una aplicacin de correo electrnico?

Porque los sistemas de correo electronico solo permite codigos ASCII y en nuestros mensajes
tenemos codigos binarios, por lo que se hace necesario pasar de bits a codigo ASCII.

6.- Por qu es necesaria la funcin de segmentacin y reensamblado en PGP?

Para ajustar a las limitaciones de tamao del mensaje de las herramientas del correo electronico.

7.- Como usa PGP el concepto de confianza?

Usa asociandola a las claves publicas y explotando la informacion de confianza en los archivos de
certificados.

8.- Qu es RFC 822?

Es un estandar de uso comun de formato de correo electronico.

9.- Qu es MIME?

MIME es una extensin diseado para afrontar problemas y limitaciones del uso del SM TP y otros
protocolos de transferencia de correo y RFC 822 para correo electronico.

10.- Qu es S/MIME?

S/MIME es muy similar a PGP, ofrece la posibilidad de firmar y/o cifrar mensajes.

CAPITULO 6
1.- Proporciona algunos ejemplos de aplicaciones de IPSec.

- Conexin segura entre oficinas sucursales a travs de Internet:


- Acceso remoto seguro a travs de Internet:
- Establecimiento de conexin extranet Intranet con socios:
- Mejora de la seguridad en el comercio electrnico

2.- Qu servicios proporciona IPSec?

- Control de acceso.
- Integridad sin conexin.
- Autentificacin del origen de datos.
- Rechazo de paquetes reenviados.
- Confidencialidad (cifrado).
- Confidencialidad limitada del flujo de trfico.

3.- Qu parmetros identifican una SA y cules caracterizan la naturaleza de una SA


concreta?
Parametros.
- ndice de parmetros de seguridad
- Direccin IP de destino
- Identificador de protocolo de seguridad
Caracterizan
- Contador de numero de secuencia
- Desbordamiento del contador de secuencia
- Ventana contra repeticiones
- Informacion AH
- Informacion ESO
- Tiempo de vida de la asociacin de seguridad
- Modo de protocolo IPSec.

4.- Cul es la diferencia entre modo transporte y modo tnel?


Tipo de proteccion y tipo de autentificacion.

5.- Qu es un ataque de repeticin?


Es un ataque en el cual un atacante obtiene una copia de un paquete autentificado y lo
transmite ms tarde al destino previsto inicialmente.

6.- Por qu ESP incluye un campo de relleno?


Para que los campos de longitud de relleno y cabecera estn correctamente alineados a a32
bits

1) Cules son los enfoques bsicos sobre la agrupacin de distintas SA?

- Transporte adyacente
- Anidamiento de tneles

2) Qu papel desempea el protocolo de determinacin de claves Oakley e ISAKMP


en IPSec?
Su papel es el de garantizar la creacin y uso de un mecanismo conocido como cookies
para impedir los ataques de obstruccin.

Potrebbero piacerti anche