I. Verdadero o Falso (20 puntos)

Anuncio
Universidad Simón Bolı́var
Departamento de Computación y
Tecnologı́a de la Información
Enero-Marzo 2011
CI-6352
Nombre:
Carnet:
1er Parcial (45 %)
RESPUESTAS A LAS PREGUNTAS DE VERDADERO O FALSO
I.
Verdadero o Falso (20 puntos)
1. (F) La fabricación de mensajes es un ataque a la confidencialidad
2. (V) Alterar la identificación del remitente de un mensaje es un ataque a la integridad
3. (F) El servicio de autenticación evita que se altere la identificación del remitente de un mensaje
4. (V) El análisis de tráfico es un ataque de tipo pasivo
5. (V) El cifrado convencional requiere al menos una clave secreta compartida entre los entes que
desean comunicarse de manera confidencial
6. (V) En una red de Feistel, la seguridad depende del número de rondas que se aplica a cada bloque
7. (F) El algoritmo estándar DES utiliza claves de 64 bits
8. (V) Cuando se utiliza el algoritmo 3DES con una misma clave de DES, equivale desde el punto
de vista de seguridad, al DES sencillo
9. (V) AES no utiliza redes de Feistel
10. (V) AES posee versiones con diferentes tamaños de clave
11. (V) Blowfish es un algoritmo de cifrado simétrico adecuado para dispositivos con poca memoria
12. (F) El cifrado de extremo a extremo es inmune al análisis de tráfico
13. (F) Un código de autenticación de mensaje (MAC) requiere del uso de cifrado
14. (V) Una condición necesaria para una función de resumen criptográfico (hash) es que no tenga, o
no sea computacionalmente factible, calcular la función inversa
15. (F) IDEA es un algoritmo de resumen criptográfico desarrollado fuera de los EEUU
16. (F) Las colisiones encontradas hasta ahora del algoritmo SHA-1 son del tipo pre-imagen
17. (V) El algoritmo de Diffie-Hellman permite resolver el problema de intercambio de clave secreta
entre dos entes
18. (V) El algoritmo de RSA permite resolver el problema de intercambio de clave secreta entre dos
entes
19. (V) La criptografı́a asimétrica para confidencialidad es sensible al ataque de “Hombre en el Medio”
20. (V) El algoritmo de Diffie-Hellman es sensible al ataque de “Hombre en el Medio”
21. (F) Los certificados x.509 requiren el uso de RSA
22. (F) Una razón para revocar un certificado es que la clave pública de la Autoridad Certificadora
que lo firma ha sido expuesta
23. (V) Los certificados x.509 permiten distribuir claves públicas de manera segura
24. (V) Para que el mecanismo de certificado funcione, es necesario poder obtener de manera segura
la clave pública de la Autoridad Certificadora que firma el certificado
25. (F) IPsec requiere recompilar o utilizar aplicaciones adaptadas a la librerı́a de acceso de IPsec
26. (V) IPsec permite ofrecer servicio de confidencialidad en la comunicación entre sedes distribuidas
de una organización (redes privadas virtuales)
27. (F) El modo ESP con Autenticación de IPsec es equivalente a tener dos Asociaciones de Seguridad
para ese flujo, uno de AH y uno de ESP.
28. (V) En ESP modo túnel, queda totalmente protegido el paquete, incluso ante ataques de análisis
de tráfico
29. (V) TLS (Seguridad de la Capa de Transporte) es derivado de SSL v.3
30. (V) Es posible usar TLS/SSL para proveer servicios de autenticación y confidencialidad sobre un
tráfico TCP cualquiera, no sólo HTTP.
31. (V) El protocolo Record de TLS/SSL utiliza cifrado simétrico para proveer el servicio de confidencialidad
32. (F) PGP cifra antes de comprimir el mensaje
33. (F) PGP calcula el resumen criptográfico después de cifrar
34. (V) Un mensaje cifrado con PGP puede ser de mayor tamaño que el original
35. (V) PGP utiliza cifrado simétrico para proveer confidencialidad
36. (V) Un usuario legı́timo que toma fraudulentamente la identidad de otro es considerado un “intruso”
37. (V) Un cortafuegos puede ocuparse tanto de filtrar conexiones entrantes como salientes de la red
que protege
38. (F) Un cortafuegos de tipo pasarela funciona a nivel de la capa de red
39. (V) En un Sistema Confiable (Trusted system) con seguridad multinivel, un usuario no puede
escribir en un archivo de un usuario de menor nivel
40. (V) Un Sistema Confiable (Trusted system) con seguridad multinivel es inmune a los virus de tipo
Caballo de Troya
II.
Desarrollo (25 puntos)
Instrucciones: Los estudiantes de Post-grado contestan todas las preguntas. Los estudiantes de Ingenierı́a de Computación (pre-grado) contestan todas las preguntas menos la 4.
1. (5 puntos) Explique qué ventajas tiene un cifrador de enlazado de bloques (CBC, Cipher Block
Chaining) respecto a un cifrador de bloque sin encadenado (ECB, Electronic Code Book )
2. (PRE-GRADO: 10 puntos. POST-GRADO: 5 puntos) Explique las razones por las cuales
se usa SSL/TLS para comercio electrónico en lugar de IPsec. Explique, si existe, qué ventajas
tendrı́a usar IPsec.
3. (PRE-GRADO: 10 puntos. POST-GRADO: 7 puntos) Dibuje un esquema con todos los
pasos, y explique el procedimiento, usando PKI y certificados X.509, para:
a) Enviar un mensaje firmado
b) Enviar un mensaje cifrado
4. (SOLO POST-GRADO: 8 puntos)
Describa el esquema de autenticación utilizado por Kerberos. Analice cada una de las fases del
protocolo y sus componentes, indicando la justificación de los elementos de autenticación y cifrado.
Presente las ventajas y desventajas de este esquema para despliegues multi-institucionales como
Internet.
Descargar