¿En qué se basa la encriptación simétrica

Anuncio
9.1.1-¿Qué es el SSH y que ofrece?
Es un protocolo para iniciar sesiones en maquinas remotas que ofrece autenticación,
confidencialidad e integridad
9.1.2-Ventajas del SSH
-Después de la primera conexión, el cliente puede saber que se esta conectando al
mismo servidor en futuras sesiones
-El cliente transmite al servidor la información necesaria para su autenticación en
formato cifrado
-Todos los datos que se reciben y se envían durante la conexión son cifrados
-El cliente puede ejecutar aplicaciones graficas desde el Shell de forma segura
9.1.3-¿Qué se evita con la utilización del protocolo SSH?
-La interceptación de la comunicación entre dos sistemas por parte de una tercera
maquina que copia la información que circula entre ellas, y puede introducir
modificaciones.
-La suplantación de un host o enmascaramiento, es decir, que una maquina finja que
es la maquina de destino de un mensaje.
9.2.1-¿Quién creo el protocolo SSH?
Fue desarrollada por el programador finlandés Tatu Ylönen en 1995 y bajo licencia
libre.
9.3.1-¿Qué es la criptografía?
Es una técnica utilizada para convertir un texto claro en otro, llamado criptograma,
cuyo contenido es igual al anterior pero solo puede ser decodificado por personas
autorizadas
9.3.2-¿Qué algoritmos de encriptación utiliza SSH?
Utiliza dos uno para cada caso:
-Para establecer la conexión con la maquina remota emplea algoritmos de
encriptación asimétrica
-Para la transferencia de datos utiliza algoritmos de encriptación simétrica, que son
mas rápidos
9.3.3-¿Qué problemas resuelve la técnica de encriptación?
-Privacidad y confidencialidad
-Integridad
-Autenticación
-No rechazo
9.3.4-¿En qué se basa la encriptación simétrica?
Se basa en la utilización de una clave que es conocida tanto por el emisor como por
el receptor.
9.3.5-¿En qué se basa la encriptación asimétrica?
Se basa en el uso de dos claves: Una pública y otra privada. En general, la clave
pública cifra y la privada descifra.
9.3.6-¿Qué es la clave pública en criptografía asimétrica?
Es una de las dos claves generadas para cifrar la autenticación de usuarios. Es la
clave que se transmite por la red.
9.3.7-¿Qué es la clave privada en criptografía asimétrica?
Es una de las dos claves generadas para cifrar la autenticación de usuarios. Es la
clave que no se transmite por la red. Solo es conocida por el usuario.
9.3.8-¿De qué se trata la firma digital? ¿En qué criptografía está basada?
Es un mecanismo que permite asegurar que el firmante es quien dice ser. Está basado
en criptografía asimétrica.
9.3.9-¿Qué significan las siglas RSA, y cuándo fue creado?
Rivest-Shamir-Adleman. En 1977.
9.3.10-Principales características del DSA
-Puede utilizarse tanto para encriptar como para firmar documentos.
-La firma es reversible, la encriptación no.
-Mayor grado de seguridad que RSA.
9.4.1-¿Qué es el sistema X Windows?
Consiste en una interfaz grafica cliente/servidor para el sistema Unix.
9.4.2- Pasos que describen el funcionamiento ssh.
1. El cliente abre una conexión TCP en el puerto 22 del servidor.
2. El cliente y el servidor negocian que version SSH van a utilizar en funcion de
la configuración.
3. El servidor posee un par de clave claves publiva y privada. El servidor envia
la clave publica al cliente.
4. El cliente recibe la clave publica y la compara con la que tiene almacenada
para verificar que es autentica.
5. El cliente genera una clave de sesion aleatoria.
6. El cliente crea un mensaje que contiene la clave aleatoria generada y el
algoritmo seleccionado, encriptado con la clave publica del servidor y envia
este paquete cifrado al servidor.
9.5.1- Nombra las caracteristicas mas importantes de OpenSSH:
 Es un proyecto de codigo abierto.
 Es de licencia libre.





Reenvio por X11.
Reenvio por puertas
Reenvio por agente.
Servidor para cliente y servidor de SFTP.
Compresion de datos.
9.6.1- ¿Qué es el tunel SSH?
Mecanismo mediante el cial se habilita un puerto en el ordenador y una conexión
encriptada a una segunda maquina.
9.6.2- Di dos soluciones para que los protocolos no descuiden la seguridad y la
confidencialidad:
 Crear o utilizar protocolos seguros.
 Modificar los protocolos inseguros de forma que se comporten como protoclos
seguros.
9.8.1- ¿En que se basa el reenvio de TCP/IP?
Se basa en la asignación de un puerto local del cliente a un puerto remoto del
servidor.
9.8.2-¿Para que se puede utlizar SSH?
Para hacer mas seguros servicios que no son seguros mediante los tuneles SSH.
TEMA 10
10.1
1-¿Cuál es la función de un servidor proxy?
Su función es la de centralizar el trafico entre Internet y una red local, también se
utiliza para controlar los accesos no permitidos desde Internet hacia la red local.
2-¿Qué es el proxy-cache?
Es un servidor situado entre la maquina del usuario y otra red, que actúa como
elemento de separación de las dos redes y como zona caché para acelerar el acceso a
páginas Web o poder restringir el acceso a contenidos.
3-¿Qué es la zona cache?
Es una parte de memoria RAM en la que se almacena una copia de aquellos datos a
los que se accederá en más de una ocasión.
4-Funciones de los servidores proxy-caché
-Permiten el acceso Web a maquinas privadas que no están conectadas directamente
a Internet
-Controlan el acceso Web aplicando reglas o normas
-Registran el tráfico Web desde la red local hacia el exterior
-Controlan el contenido Web visitado y descargado para detectar la presencia de
posibles ataques de virus, troyanos, etc.
-Controlan la seguridad de la red local ante posibles ataques, intrusos, etc.
-Funcionan como una cache de páginas Web, almacenan las páginas Web visitadas
por los usuarios.
5-Ventajas de la utilización de un servidor-proxy
-Mayor velocidad de navegación
-Uso más eficiente de la línea de conexión con Internet
-Cortafuegos
-Filtrado de servicios
6-¿Cómo controlan el estado de un recurso los servidores proxy-caché?
Consultando los campos de cabecera Last modified (fecha de última modificación)
O Expires (fecha de cuando expira).
7-Requerimientos Hardware para un servidor proxy
-Necesita bastante espacio en disco y un tipo de disco duro cuyo acceso sea rápido
(cuanto mas disco duro tenga mas paginas podrá almacenar)
-Dedicar gran cantidad de memoria RAM a la gestión de la caché (cuanta mas
memoria mas objetos podrá almacenar y mas rápido los servirá)
-Los requerimientos de procesador son normales.
10.3
1. En la configuración de navegador Web que utiliza un proxy-caché <<normal>>,
¿Qué se indica?
Se indica el nombre de la maquina y puerto del proxy
2. Ventajas de un proxy transparente
-Obligar a los usuarios a utilizar Proxy sin que ellos sean conscientes de que lo están
utilizando.
-Prescindir de la tarea de configuración para cada tipo de navegador.
3. ¿Por qué se le llama Proxy transparente?
Porque el usuario de la red interna no es consciente de que su comunicación con el
exterior se hace mediante dicho proxy.
4. ¿Qué es un proxy transparente?
Software para el filtrado de paquetes en entrada/salida situado entre una red local e
Internet y del que la red local no tendrá constancia de su existencia.
5. ¿En qué consiste el método de unión proxy-gateway?
Las maquinas de la red interna utilizan como puerta de enlace la maquina que actúa
como proxy. El proxy redirige todas las peticiones que le llegan de los navegadores
Web de la red interna a su puerto 80.
6. Inconvenientes del proxy transparente
El principal inconveniente es que no todos los navegadores utilizan las cabeceras
HTTP requeridas, y además se debe disponer de un cortafuegos.
Si se decide dedicar 50 MB del espacio en disco a la caché de im hipotético servidor
proxy-caché instalado, ¿de cuánta memoria RAM, aproximadamente, debería
disponer para la gestión de la caché?
De 512 kb
NAT E IPTABLES
1-¿Qué es el IPTABLES? ¿Y a partir de que versión es aconsejable usarlo?
Es un programa cortafuegos, a partir de la versión 1.2.4.
2-¿Para que sirven los comandos IPTABLES?
 Para manipular cadenas completas paquete.
 Para manipular reglas de una cadena dada.
3-¿En que consiste la política de aceptación de paquetes recibidos?
Primero lo acepta todo y después se va denegando lo que no interese.
4-¿Y la denegación?
Esta todo denegado y después se va aceptando todos los paquetes que esté dispuesto
a admitir.
5-¿Qué significa NAT?
Significa traducción de direcciones (Network Address Translation)
6-¿Que hace el NAT?
Cambiar la direccion de origen o destino de un paquete, con el objetivo de ocultar
una red privada detrás de un servidor publico.
7-¿En que dos modos puede funcionar NAT?
 Source NAT (SNAT): consiste en el cambio de la direccion de origen del
primer paquete.
 Destination NAT (DNAT): consiste en el cambio de la direccion de destino del
primer paquete.
Descargar