Gaita Fabricio Tar 5
Gaita Fabricio Tar 5
Gaita Fabricio Tar 5
Ej. N°1. ¿Cuáles son las posibles técnicas de distribución de clave simétrica con
cifrado simétrico, desde el caso más sencillo al más complejo usando KDC?
Para que funcione el cifrado simétrico, las dos partes en un intercambio deben compartir la
misma clave y esa clave debe estar protegida contra el acceso de terceros. Los cambios de
clave frecuentes suelen ser deseables. Por lo tanto, la fuerza de cualquier sistema
criptográfico descansa en la técnica de distribución de claves. La distribución de claves se
puede lograr de varias maneras. Para dos partes A y B, existen las siguientes opciones:
Las opciones 1 y 2 requieren la entrega manual de una clave. Para el cifrado de enlaces. Sin
embargo, para el cifrado de extremo a extremo, a través de una red, la entrega manual es
incomoda. El problema es especialmente difícil en un sistema distribuido de área amplia. Si el
cifrado extremo a extremo se hace a nivel de capa de red (IP), entonces se necesita una
clave, para cada par de host en la red. Entonces, si hay N host, el número de claves
requeridas es [N(N-1)]/2. Si el cifrado se realiza a nivel de la capa de aplicación, entonces se
necesita una clave, para cada par de usuarios o procesos que se quieran comunicar.
1. Cuando el host A desea establecer una conexión con el host B, transmite un paquete
de solicitud de conexión al KCD. La comunicación entre A y el KCD se cifra con una
clave maestra compartida solo por A y el KCD.
2. Si el KCD aprueba la solicitud de conexión, genera una clave de sesión única. Cifra la
clave de sesión usando la clave permanente que comparte con A y entrega la clave
Fabricio Gaita
2
Por cada sistema o usuario, hay una única clave maestra que se comparte con el KCD. Estas
claves se deben distribuir en forma segura, en forma no criptográfica por envió físico. “La
escala del problema se reduce drásticamente, ya que si hay N entidades que se
desean comunicar con sus pares, se necesitan [N(N-1)]/2 claves de sesión, pero
solo una clave maestra por entidad”.
Ej. N°2. ¿En qué casos se sugiere crear una jerarquía para el KDC?
No es necesario limitar la función de distribución de claves a un único KDC. Para redes muy
grandes puede ser poco práctico, por lo que se puede establecer una jerarquía de KDCs.
Por ej. Puede haber un KDC para cada dominio de red. Para la comunicación entre
entidades, dentro del mismo dominio, la responsabilidad recae sobre el KDC local. Si dos
entidades de diferente dominio quieren comunicarse, los KDCs locales se pueden comunicar
a través de un KDC global.
Cuanto más frecuentemente se realice el intercambio de claves de sesión, más seguras son.
Pero los retardos en la distribución de las claves retardan el inicio de cualquier intercambio
de datos y complican la capacidad de la red.
Este esquema es útil para proveer cifrado extremo a extremo, a nivel de capa de red o de
transporte, de modo tal que sea transparente para los usuarios finales. Este esquema asume
Fabricio Gaita
3
Paso 1. Cuando un host desea empezar una conexión con otro host, transmite la solicitud
de conexión.
Paso 2. El SSM guarda ese paquete y solicita al KDC permiso para establecer la conexión.
Paso 3. La comunicación entre KDC y el SSM está cifrada usando una clave maestra
compartida solo por el SSM y el KDC. Si el KDC aprueba la solicitud, genera la clave de
sesión y la envía a los dos SSMs respectivos, usando una única clave permanente por cada
SSM.
Paso 4. El SSM inicial, puede ahora comenzar la conexión y el intercambio de paquetes con
el otro extremo.
Todo el intercambio de datos de usuarios, entre los extremos, está cifrado por sus
respectivos SSMs, usando una clave temporal. Esto permite que una flexibilidad y dinamismo
para permitir las conexiones
Ej. N°5. ¿Por qué es importante imponer controles en el modo en el cual se usan las
diversas claves automáticamente distribuidas?
El uso de un centro de distribución impone el requisito de que el KDC sea original y que este
protegido. Para evitar esto, se puede realizar una distribución de claves totalmente
descentralizada. Aunque no es practico, para grandes redes con solo cifrado simétrico,
puede ser útil dentro de un contexto local.
Entonces es muy importante introducir controles en el uso de las claves, un modo simple es
asociar una etiqueta (tag) con cada clave. Esta técnica se usa con DES y hace uso de 8 bits
extras en cada clave DES de 64 bits.
Otro esquema más flexible se llama vector de control, donde cada clave de sesión tiene un
vector asociado, que consiste en un numero de campos que especifican el uso y restricciones
para cada clave de sesión.
Fabricio Gaita
4
Ej. N°6. Justifique porque se prefiere el uso de cifrado con clave publica en la
distribución de claves secretas para cifrado ¿Como provee este esquema
protección contra ataques pasivos y activos?
Debido a la ineficiencia de los criptosistemas de clave publica, casi no se usan para el cifrado
directo de bloques de tamaños considerables, sino que se limitan a bloques relativamente
pequeños. Sin embargo, uno de los usos más importantes de cifrados de clave publica es
cifrar claves secretas para la distribución.
• Distribución de clave secreta simple: este puede permitir que una persona D si
aprende la clave, sin intervenir podrá escuchar correctamente toda la conversación.
• Distribución de clave secreta con Confidencialidad y Autenticación: este
esquema provee protección contra ataques pasivos y se puede asegurar la
confidencialidad y autenticidad de la clave secreta.
• Esquema hibrido: este hace uso de un KDC, que comparte una clave maestra
secreta con cada usuario y distribuye las claves cifradas de sesión con la clave
maestra. Se usa un esquema de clave publica, para distribuir las claves. Las ventajas
son:
o Performance
o Compatibilidad
Ej. N°7. Describa brevemente las técnicas existentes para la distribución de claves
públicas.
Existen varias técnicas para la distribución de claves públicas y son las siguientes:
Fabricio Gaita
5
Ej. N°8. ¿Cuál es el alcance de la recomendación X.509 del UIT-T en sus diversas
versiones para el uso de los certificados de clave publica?
X.509 define un framework para la provisión de autenticación por el directorio X.500 a sus
usuarios. El directorio puede servir como un repositorio de certificados de clave pública.
Cada certificado contiene la clave publica de un usuario y está firmada con la clave privada
de una autoridad de certificación de confianza. Además X.509 define protocolos de
autenticación alternativos, basados en el uso de certificados de clave pública.
Fabricio Gaita
6
Ej. N°9. ¿A qué se denomina y cuáles son las funciones y los protocolos de
administración de la arquitectura de clave publica PKI (Public Key
Infrastructure)?
v). Repositorio
• Registro
• inicialización
• Certificación
• Recuperación del par de claves
• Actualización del par de claves
• Solicitud de revocación
• Certificación cruzada
PKIX ha definido dos protocolos de gestión alternativos entre las entidades PKIX.
La RFC 2510 define los Protocolos de Gestion de Certificados (CMP). Cada una de las funciones
de gestión se identifica explícitamente, mediante intercambios de protocolos específicos. CMP
está diseñado para ser un protocolo flexible, capaz de adaptarse a una variedad de modelos
técnicos, operativos y comerciales.
La RFC 2797 define mensajes de gestión de certificados a través de CMS (CMC), donde CMS se
refiere a RFC 2630, sintaxis de mensaje criptográfico. CMC se basa en trabajos anteriores y
pretende aprovechar las implementaciones existentes. Aunque todas las funciones PKIX son
compatibles, las funciones no se mapean en intercambios de protocolos específicos.
Ej. N°10. ¿Cuáles son los mecanismos básicos para autenticación de usuarios
remotos?
• Identificación
Fabricio Gaita
7
• Verificación
En esencia, la identificación es el medio por el cual un usuario provee una identidad al sistema y
la autenticación de usuarios es el medio de establecer la validez de esta. Note que la
autenticación de usuarios es distinta a la autenticación de mensajes.
Ej. N°13. ¿A que se denomina, cuales son los elementos y los métodos de ejecución
de un sistema NAC (Network Access Control)?
Fabricio Gaita
8
Métodos de ejecución de acceso a la red que se aplican a los ARs, los métodos mas comunes
son:
Ej. N°14. ¿A qué se denomina, cuales son los métodos de autenticación y los
intercambios de mensajes del protocolo de autenticación extensible EAP?
Este protocolo lo define la RFC3748 y actúa como framework para protocolos de autenticación y
acceso a la red. EAP brinda un conjunto de mensajes de protocolo, que pueden encapsular
varios métodos de autenticación entre un cliente y un servidor de autenticación. Puede
funcionar sobre distintas redes, a nivel de capa de enlace, incluyendo enlaces punto a punto,
LANs y otras redes.
EAP soporta múltiples métodos de autenticación, por eso se llama extensible, los más comunes
son:
Intercambios EAP
Fabricio Gaita
9
✓ Codigo: identifica el mensaje y pueden ser (1) Request, (2) Response, (3) Success y
(4) Failure.
✓ Identificador (Identifier)
✓ Longitud (Length)
✓ Datos (Data)
Ej. N°15. Describa el uso y funcionamiento del estándar IEEE 802.1X (Port-Based
Network Access Control)
Hasta que un AS autentica a un solicitante, el autenticador solo pasa los mensajes de control
y autenticación entre el solicitante y el AS; el canal de control 802.1X se desbloquea, pero el
canal de datos queda bloqueado. Una vez que el solicitante esta autenticado, se desbloquea
el canal de datos.
802.1X usa el concepto de puertos controlados y no controlados. Cada puerto lógico esta
mapeado a uno de estos dos tipos de puertos físicos. Un puerto no controlado permite el
intercambio de datos independientemente del estado de autenticación del solicitante. Un
puerto controlado permite el intercambio solo si el estado actual del solicitante autoriza el
intercambio.
El elemento esencial definido en 802.1X es un protocolo conocido como EAPOL (EAP over
LAN). Funciona en la capa de red y hace uso de una LAN IEEE802, como Ethernet o Wi-Fi, a
nivel de capa de enlace. EAPOL habilita a un solicitante que se comunique con un
autenticador y soporte el intercambio de paquetes EAP para autenticación.
Ej. N°16. Enumere al menos dos amenazas que afecten por separado la integridad, la
confidenciavilidad, la autenticación o genern denegación de servicios que pueden
suceder en el uso de la web.
Fabricio Gaita
10
Ej. N°17. ¿Cuáles son los enfoques posibles para brindar seguridad en la web?
Son posibles una serie de enfoques para proporcionar seguridad web. Son similares en los
servicios que proporcionan y en los mecanismos que utilizan, pero difieren con respecto a su
alcance de aplicabilidad y su ubicación relativa dentro de la pila de protocolos TCP/IP.
Otra solución de propósito relativamente general es implementar seguridad justo por encima
de TCP. El principal ejemplo de este enfoque es Secure Sockets Layer (SSL) y el estándar de
Internet conocido como Transport Layer Security (TLS).
La ventaja de este enfoque es que el servicio se puede adaptar a las necesidades especificas
de una aplicación determinada.
Ej. N°18. ¿Cuál es la arquitectura y los protocolos asociados a TSL (Transport Layer
Security)?
Fabricio Gaita
11
Arquitectura TLS
Está diseñado para hacer uso de TCP y proporciona un servicio seguro y confiable de
extremo a extremo.
• Conexión: son punto a punto, son transitorias y cada conexión esta asociada a una
sesión.
• Sesión: es una asociación entre un cliente y un servidor. Definen un conjunto de
parámetros de seguridad criptográficos, que pueden compartirse entre múltiples
conexiones. Y se utilizan para evitar la costosa negociación de nuevos parámetros de
seguridad para cada conexión.
Hay un conjunto de estados asociados con cada sesión. Una vez que se establece una
sesión, hay un estado operativo actual, tanto para la lectura como para escritura. Además,
durante el funcionamiento de protocolo Handshake, se crean estados de lectura y escritura
pendientes. Tras la conclusión exitosa del protocolo de Handshake, los estados pendientes
se convierten en los estados actuales.
• Identificador de sesión
• Certificados de pares
• Modo de compresión
• Especificación de cifrado
• Clave secreta maestra
• Es reanudadle
Protocolo de registro TLS (Record Protocol): proporciona dos servicios de conexiones TLS:
Fabricio Gaita
12
Payload Registro TLS- Protocolo Change Cipher Spec: es uno de los 4 protocolos específicos
de TSL, que utiliza el protocolo Record TLS y es el mas simple. Dispone de un solo mensaje
que consiste en un solo byte con el valor 1. El único propósito de este mensaje es hacer que
el estado pendiente se copie en el estado actual, que actualiza el conjunto de cifrado a
utilizar en esta conexión.
Payload Registro TSL- Protocolo Alert: cada mensaje de este protocolo conta de 2 byte. El
primer byte toma el valor de advertencia (1) o fatal (2), para transmitir la gravedad del
mensaje. Si el nivel es fatal se termina inmediatamente la conexión. El segundo byte indica
la alerta especifica.
Payload Registro TLS- Protocolo Handshake: esta es la parte mas compleja de TSL, permite
que el servidor y el cliente se autentiquen entre si, negocien un cifrado, un algoritmo MAC y
claves criptográficas, para proteger los datos enviados en un registro TLS. El protocolo
Handshake se usa antes de que se transmitan los datos de la aplicación.
Existe un intercambio inicial necesario para establecer una conexión lógica entre el cliente y
el servidor. El intercambio se puede ver como compuesto de 4 fases.
• RSA
• Fixed Diffie-Hellman
• Efimero Diffie- Hellman
• Anonimo diffie- Hellman
Fabricio Gaita
13
• CipherAlgorithm
• MACAlgorithm
• CipherType
• IsExportable
• HashSize
• Material clave
• Tamaño IV
Fase 4. Acabado: esta fase completa la configuración segura. El cliente envia un mensaje
change_cipher_spec y copia el CipherSpec pendiente en el CipherSpec actual. Este mensaje
no se considera parte del protocolo Handshake, sino que se envia utilizando el protocolo de
cambio de especificaciones de cifrado. El mensaje terminado verifica que los procesos de
autenticación y de intercambio de claves tuvieron éxito.
Ej. N°19. a.) ¿A que se refiere y como funciona el estándar HTTPS? Describa
brevemente desde el punto de vista de seguridad y compare con HTTP estándar
HTTPS (HTTP sobre SSL) se refiere a la combinación de HTTP y TLS, para impleentar
comunicación segura entre un navegador y un servidor web. La capacidad HTTPS esta
integrada en todos los navegadores web modernos.
Fabricio Gaita
14
b.) Realice una captura con el software Wireshark de un acceso a la web con el
puerto 80 y una captura sobre el 443. Agregue en la respuesta una imagen de la
captura resaltando lo mas importante y explique las diferencias y los protocolos
utilizados
captura https
Captura http
Si utilizamos una pagina que no contenga el protocolo HTTPS y estamos en una red Wi-Fi publica,
alguien utilizando este software podrá ver nuestras contraseñas, en cambio si usamos una pagina
con HTTPS podemos ver que el password se encuentra encriptado.
Fabricio Gaita
15
Secure Shell (SSH) es un protocolo para comunicaciones de redes seguras diseñadas, para
ser relativamente simple y de bajo costo para implementar. La versión inicial SSH1, se
enfoco en proporcionar una instalación segura de inicio de sesión remoto, para reemplazar
TELNET, que no proporcionaba seguridad para esto. Una nueva versión SSH2, corrige una
serie de fallas de seguridad en el esquema original. SSH2 esta documentado como un
estándar propuesto en IETF RFCs 4250 a 4256.
Las aplicaciones de servidor y cliente SSH están ampliamente disponibles para la mayoría de
los sistemas operativos.
b.) Analice los archivos de captura con el software Wireshark “capture telnet” y
“capture ssh”. Agregue en la respuesta una imagen de cada captura resaltando lo
mas importante y explique diferencias. Marque la posibilidad de ver usuario y
contraseña, ¿cuáles son?
Captura Telnet
Captura SSH
Fabricio Gaita
16
Como podemos observar en la captura de Telnet podemos ver en texto plano el usuario y la
contraseña de acceso al equipo con IP 192.168.9.2 que son los siguientes:
Usuario: admin
Password: admin
En cambio, en SSH podemos ver que esta todo encriptado, no pudiendo observar nada.
Para ver el usuario y contraseña debemos observar las líneas que tienen como comentario Telnet
Data y veremos en cada uno de las líneas en texto plano las letras del usuario y después las letras
de la contraseña.
Ej. N°21. ¿Cuáles son las principales amenazas y las contramedidas de seguridad en
las redes inalámbricas Wi-Fi?
Las redes inalámbricas y los dispositivos que las usan introducen una serie de problemas de
seguridad. Los factores causantes de esta afirmación son:
• Canal: estas involucran comunicaciones tipo broadcast, las cuales son más
susceptibles a interferencias o ataques.
• Movilidad: los dispositivos inalámbricos son más portátiles y móviles.
• Recursos: los smartphones y Tablet tienen limitaciones en su memoria y recursos de
hardware, lo cual no permite una debida protección.
• Accesibilidad: algunos dispositivos inalámbricos pueden trabajar en forma
desatendida en ubicaciones remotas u hostiles, como los robot o sensores.
Fabricio Gaita
17
Para los ataques DoS, se puede implementar impacciones periódicas de los sitios para
detectar la existencia de otros dispositivos.
Ej. N°22. Describa brevemente los servicios y todas las fases de funcionamiento de
seguridad brindados por el estándar IEEE 802.11i
Fabricio Gaita
18
• Autenticación
• Control de acceso
• Privacidad con integridad del mensaje
Con estas consideraciones en mente, muestra las cinco fases de funcionamiento para un
RSN y los mapea a los componentes de red involucrados:
• Descubrimiento
• Autenticación
• Administración de clave
• Transferencia de datos protegidos
• Fin de la conexión
Una VPN (Virtual Private Network) es privada porque transporta la información dentro de
una red privada, pero usa la red pública, porque el trafico se cifra para preservar la
confidencialidad.
• Seguridad
• Escalabilidad
• Ahorro de costos
• Cierta complejidad
• Ancho de banda limitado
• Servicios de internet
Fabricio Gaita
19
• Sitio a Sitio: el trafico VPN solo se cifra entre estos dispositivos. Los usuarios
internos no tienen conocimiento de que se está utilizando una VPN.
• Acceso remoto: se crea para establecer una conexión segura entre un cliente y un
dispositivo de terminación de VPN. Ahora los usuarios si tienen conocimiento del uso
de la VPN. Pueden ser
o VPN basada en cliente: del lado del cliente se utiliza un software para
conectarse a la VPN
o VPN sin cliente: se puede realizar mediante un navegador web a través de
SSL. Solo permite trafico web.
Ej. N°24. Efectué una descripción general, las aplicaciones y los beneficios de IPSec
Aplicaciones de IPsec
La característica principal de IPsec es que puede cifrar y/o autenticar todo el tráfico a nivel
de IP.
Fabricio Gaita
20
Ej. N°25. ¿Qué grupos temáticos sobre IPsec tratan los principales documentos y
RFCs?
• Arquitectura
• Encabezado de Autenticación (AH- Authentication Header)
• Encapsulado de Seguridad de la Carga Útil (ESP- Encapsulating Security
Payload)
• Intercambio de Claves de Internet (IKE-Internet Key Exchange)
• Algoritmos Criptograficos
• Otros
Ej. N°26. Describa brevemente los diversos servicios de seguridad brindados por
IPsec
Fabricio Gaita