You are on page 1of 5

Introduccin a las Redes de Computadores

2012/13

Ejercicios Tema 6. Seguridad


1) Haz el esquema correspondiente a una red conectada a Internet con una red perimetral comn. En tu esquema han de aparecer los siguientes elementos: Cortafuegos que hagan falta. Red interna. Internet. Red perimetral (DMZ) Servidor web accesible desde el exterior. Llammosle 'web externo'. Servidor web accesible slo para usuarios de la red interna. Llammosle 'web interno'. Proxy web. Servidor fuente DNS accesible desde el exterior. Servidor local DNS, accesible desde la red interna. Pasarela de correo para envo y recepcin de mensajes con servidores en Internet. Servidores SMTP y POP3 accesibles a los usuarios de la red interna. Servidor NAT que oculte todas las direcciones de la red (incluyendo las de los servidores accesibles desde el exterior). Servidor VPN. 2) La tabla que tienes a continuacin se corresponde con la configuracin de un cortafuegos. Revsala e indica qu trfico externo atravesar el cortafuegos. A tener en cuenta: Direccin de la red protegida por el cortafuegos: 192.168.1.0/24 (en la tabla le falta la mscara). Direccin interna del cortafuegos: 192.168.1.1 Direccin del servidor de correo: 192.168.1.2 Direccin del servidor web: 192.168.1.3 Contestar en dos casos posibles: 1) que el cortafuegos sea construido sobre Linux mediante iptables, sin haber definido accin por defecto en ninguna cadena, 2) que sea un cortafuegos CISCO mediante ACLs.

Facultad de Informtica UPV/EHU

Introduccin a las Redes de Computadores

2012/13

3) Sea una topologa como la de la figura, donde se ha establecido una red perimetral en el acceso desde Internet. Construir una tabla de filtrado para datagramas reenviados en el cortafuegos exterior, con las siguientes columnas:
@IP fuente puerto fuente @IP destino puerto destino Admitir/rechazar

Tngase en cuenta: La normativa de seguridad de la red no permite ningn acceso al exterior desde las mquinas de la red interna. El servidor de correo nicamente se conecta a otros servidores SMTP, que, como l, se comunican a travs del puerto TCP 25. El servidor web da servicio a travs del puerto TCP 80. Consignar de manera explcita una opcin por defecto a adoptar en caso de no

coincidir con ninguna entrada de la tabla.

4) Es posible o no el envo del siguiente mensaje en un sistema de cifrado mediante clave pblica? (suponiendo que no ha habido filtraciones), siendo A el emisor y B el receptor del mensaje M. Pub_B(Pub_A(Pri_A(Pri_B(M)))) En caso afirmativo, qu se ha enviado? En caso negativo, por qu? 5) En un sistema de cifrado simtrico, el emisor y el receptor se ponen de acuerdo en el empleo de la primera frase de un determinado libro como clave. Adems tambin desean verificar la clave y para ello han ideado el siguiente protocolo: Uno genera una secuencia de bits aleatorios, de longitud igual al nmero de bits de la clave (la primera frase del libro, en ASCII). Con ese nmero y la clave ejecuta la operacin XOR, y enva el resultado al otro. ste, aplica la funcin XOR entre lo recibido y la clave, y enva el resultado al primero. El primero verifica si lo recibido coincide con el nmero por l generado y, en caso afirmativo, considera verificada la clave sin haber sido enviada. Le ves algn inconveniente a este protocolo? 6) Supongamos que para el establecimiento de una clave de sesin simtrica usamos criptografa asimtrica de la siguiente forma: Una de las dos partes (A) crea la clave
Facultad de Informtica UPV/EHU 2

Introduccin a las Redes de Computadores

2012/13

simtrica, la cifra con su clave privada, y el resultado lo vuelve a cifrar con la clave pblica de la otra parte (B), siendo el resultado de todo ello lo que se enva. Si entre A y B no hay ninguna relacin previa al establecimiento de esa conexin segura, qu problema presenta el protocolo descrito? 7) Disear un protocolo para establecer una clave simtrica de sesin entre dos interlocutores, basndonos en el uso de certificados. 8) SSL es ampliamente usado en aplicaciones de comercio electrnico a travs de web. Consulta en la bibliografa los pasos que se dan en SSL para establecer un canal seguro entre dos partes. Normalmente se usa la versin del protocolo que asume que el iniciador de la comunicacin (el navegador), no va a presentar ningn certificado al servidor de la tienda virtual. Cmo afecta esto a la seguridad de la comunicacin entre navegador y servidor? Analcese por separado cada una de las tres caractersticas de la comunicacin segura (confidencialidad, integridad, autenticacin). 9) Utilizando tcnicas de criptografa asimtrica, se puede garantizar la confidencialidad de un mensaje M cifrando el mensaje con la clave pblica del receptor (sea B ese receptor). Por otra parte, se puede garantizar la autenticacin del emisor del mensaje (sea A ese emisor) cifrndolo con la clave privada de A. Basndose en todo ello, nos proponen el siguiente esquema de cifrado en una

comunicacin, con objeto de garantizar la confidencialidad y autenticacin en la misma: Responde a las siguientes preguntas: Le ves algn inconveniente a este sistema? Supn que no hay ninguna duda respecto a la validez de las claves pblicas. Si le ves algn problema cmo lo solucionaras? Completa tu propuesta anterior para que garantice tambin la integridad y el no repudio del mensaje. 10) Se va a disear una aplicacin cliente/servidor que d el siguiente servicio: Los usuarios solicitan a travs de Internet al servidor de la aplicacin la generacin de un certificado digital. Para ello, el servidor solicitar al usuario sus datos personales a consignar en el certificado. Recogidos esos datos, el servidor genera un par de claves pblica/privada para el usuario, genera y firma el certificado, lo guarda en su base de datos, y enva, de manera cifrada, el par {certificado, clave privada} al usuario. Se han establecido las siguientes condiciones al diseo y desarrollo de la aplicacin: Ser una aplicacin web, en la que la recogida de datos se har mediante un formulario. Rellenado y enviado el formulario, el usuario recibe como respuesta el par {certificado, clave privada}. La confidencialidad de la comunicacin estar garantizada por el uso de SSL entre el servidor web y el navegador. El servidor web presentar su certificado al cliente para poder establecer la sesin
Facultad de Informtica UPV/EHU 3

Introduccin a las Redes de Computadores

2012/13

SSL. Al usuario no se le solicita la presentacin de ningn certificado. Se pide: A) Definir cules son las entidades de aplicacin que formarn la aplicacin. En el caso del servidor, desglosar las componentes software del mismo. Hacer esa definicin mediante un esquema en el que aparezcan todos los elementos de la aplicacin, y donde se especifique adems las relaciones entre ellos. Basta con consignar una flecha entre dos elementos que se relacionan, etiquetada con las normas aplicadas en esa comunicacin (protocolos, interfaces, formatos de informacin), cuando esas normas hayan sido objeto de estudio en la asignatura (por ejemplo, no hace falta consignar cmo se accede a la base de datos). B) Explica por qu un certificado emitido as no debera ser admitido como base para establecer una comunicacin segura, sea quien sea el que firma el certificado. 11) Sea una aplicacin en la que se ha definido un procedimiento para el establecimiento de una sesin segura entre un cliente A y un servidor B. Este procedimiento se basa en establecer primero una clave simtrica que garantice la confidencialidad, para despus enviar un nombre de usuario y contrasea que autentique al cliente. Dicho procedimiento es el de la figura:

cert(B) PB() Sim(usuario, contrasea)

Los pasos que se dan son los siguientes. 1) A enva a B un nmero aleatorio . 2) B le devuelve su certificado. 3) A entrega ahora un nuevo nmero aleatorio , , cifrado esta vez con la clave pblica de B. 4) Tanto A como B calculan la clave simtrica en funcin de los nmeros y . 5) A enva su identificador de usuario y contrasea, cifrados con la clave simtrica de sesin. Se pide: A) Demostrar que este protocolo es sensible a ataques por repeticin. B) Cambiar el protocolo para hacerlo invulnerable a un ataque de repeticin. 2. 12) NOTA: en los siguientes cuatro ejercicios, vamos a suponer que usamos parejas clave pblica / privada sin certificados. Es decir, que se usan relaciones de confianza uno a uno. Supongamos que tu pareja se ha ido a Australia para un ao y que te comunicas con l/ella mediante correo electrnico ya que por telfono sale muy caro. Para mantener la confidencialidad empleis un sistema de correo electrnico seguro (con confidencialidad y firma basados en cifrado asimtrico), pero otra persona que se quiere hacer con los
Facultad de Informtica UPV/EHU 4

Introduccin a las Redes de Computadores

2012/13

favores de tu media naranja ha conseguido su clave privada. Su intencin es suplantar tu personalidad y enviarle mensajes liantes en tu nombre hasta conseguir que se enfade contigo para que te deje. Lo lograr? 13) Si el oyente anterior intercepta un mensaje enviado por ti (puede hacerlo al disponer de la clave privada del receptor) y cambia su contenido, cmo detectara la argucia tu pareja? 14) Supongamos que has hecho correctamente el ejercicio anterior y que os habis dado cuenta de que algo raro est pasando. Entonces, propones a tu pareja el cambio de todas las claves para andar ms tranquilos, y establecis el envo por correo convencional de las nuevas claves pblicas pues ya recelis del correo. Tu contrincante intercepta tu propuesta, y, presa de la desesperacin, no duda en sobornar al cartero de tu barrio, un hombre sin principios agobiado por las deudas de juego, para suplantar tu clave y las de tu pareja por otras entregadas por tu contrincante. Describe la situacin que se crear a partir de ese momento Qu mensajes, legibles e ilegibles, recibiris los dos enamorados? Era necesario prescindir del correo electrnico para intercambiar las nuevas claves? Por qu? 15) Supongamos que el cartero, incmodo por los manejos de que es cmplice y atormentado por su conciencia, revelara al espa vuestras nuevas claves pblicas a cambio del soborno, pero no las sustituyera por las falsas que ste le entrega. En qu cambiara esto la situacin anterior?

Facultad de Informtica UPV/EHU

You might also like