Nombre: Universidad Simón Bolı́var Departamento de Computación y Tecnologı́a de la Información Enero-Marzo 2010 CI-6352 Carnet: 1er Parcial (45 %) I. Verdadero o Falso (20 puntos) Para cada una de las siguientes 20 aseveraciones, diga si es Verdadera o Falsa. Cada pregunta vale 1 punto. Toda pregunta tiene una respuesta única, verdadera o falsa. Coloque sus respuestas en la tabla a continuación, marcando con una X en el recuadro correspondiente a Verdadero o Falso para cada pregunta. NO SE TOMARAN EN CUENTA RESPUESTAS QUE NO APAREZCAN EN LA TABLA. Preguntas Verdadero Falso 1 2 3 4 5 Preguntas Verdadero Falso 16 17 18 19 20 6 7 8 9 10 11 12 13 14 15 1. (V) No revelar los mecanismos de seguridad empleados no es considerado un atributo clave de la seguridad de un sistema 2. (F) El cifrado convencional es un servicio de seguridad 3. (V) La entrega directa (fı́sicamente) de una clave compartida es un método aceptable de entrega de clave 4. (V) El “análisis de tráfico” es un ataque de tipo pasivo 5. (V) El ataque de “hombre en el medio” puede ser efectivo contra un esquema de clave asimétrica 6. (F) El ataque de “hombre en el medio” puede ser efectivo contra un esquema de clave simétrica 7. (F) El DES utiliza claves de 58 bits 8. (V) El IDEA es un algoritmo de cifrado simétrico con claves de 128 bits 9. (F) Para que una función de resumen criptográfico H sea considerada segura, debe ser computacionalmente factible encontrar un par (x, y) tal que H(x) = H(y), para y 6= x 10. (V) Alterar la identificación del emisor de un mensaje sin alterar su contenido es un ataque a la integridad 11. (V) La seguridad de Diffie-Hellman se basa en la dificultad de calcular logaritmos discretos 12. (V) Diffie-Hellman permite intercambiar claves simétricas de manera segura 13. (V) Diffie-Hellman es vulnerable a ataques de “hombre en el medio” 14. (V) AES es más seguro que DES 15. (V) El protocolo IPSec permite que las aplicaciones usen canales seguros sin necesidad de ser modificadas o recompiladas 16. (V) En IPSec, al seleccionar el servicio de cifrado y autenticación (ESP con autenticación) en modo túnel, se cifra y autentica todo el paquete IP original. 17. (F) En Unix, se guardan las claves de acceso (login) en archivos cifrados 18. (V) El bastión debe ser colocado después del filtro de paquetes (al interior), en relación a Internet 19. (V) Un sistema seguro multinivel garantiza que un actor sólo puede leer un objeto de menor o igual nivel de seguridad (Propiedad de seguridad simple) 20. (V) Es posible penetrar una máquina sin dejar huellas en dicha máquina II. Desarrollo (25 puntos) Instrucciones: Los estudiantes de Post-grado contestan todas las preguntas. Los estudiantes de Ingenierı́a de Computación (pre-grado) contestan todas las preguntas menos la 4. 1. (5 puntos) Diga las ventajas y desventajas de “cifrar y luego firmar” versus “firmar y luego cifrar”. ¿Según su análisis, cuál de estos es mejor? 2. (PRE-GRADO: 10 puntos. POST-GRADO: 5 puntos) Describa los elementos que conforman un Certificado x.509 3. (PRE-GRADO: 10 puntos. POST-GRADO: 7 puntos) Dibuje la pila de protocolo SSL, describiendo cada uno de sus componentes y su relación con la pila de protocolo TCP/IP. 4. (SOLO POST-GRADO: 8 puntos) La figura 1 muestra una jerarquı́a de Autoridades Certificadoras. Coloque, al lado de cada autoridad certificadora, la especificación de firmas de certificados necesarias a ese nivel, de manera que C pueda confiar en los certificados firmados por H. Por ejemplo, en B tenemos su certificado firmado por A, A << B >>, e implica que B confı́a en los certificados firmados por A. Exprese la cadena de confianza que permita esa confianza mutua. E F D G A B C Figura 1: Jerarquı́a de autoridades certificadoras H