Examen de SPI1 - I*38 - 7 de Septiembre de 2005

Cada pregunta puntúa un punto. Para superar el examen debes obtener al menos cinco puntos, de los cuales al menos tres debes obtenerlos de las seis primeras preguntas. Consultar solución en http://spi1.nisu.org/exSPI1S05
  1. Comenta la frase: "No me gusta mandar mail firmado SMIME, porque envío mi certificado, y eso me puede traer problemas de seguridad".
    Resp: EL certificado es información de carácter público, por lo que puedes enviarlo cuando quieras, Lo importante es mantener en secreto la llave privada que le corresponde.
    Explica las ventajas e inconvenientes de autenticarte ante una página web (p.e. el e-ujier) con certificados frente a hacerlo con usuario y contraseña. No expliques las obvias diferencias técnicas, sino lo que implica a nivel de seguridad, de comodidad y de universalidad.
    Resp: La principal diferencia es que al enviar (usuario,contraseña) estoy transmitiendo información secreta. Aun suponiendo que se transmite de forma segura (SSL, TLS), el servidor recibe esa información. Esto impide usar el mismo par (usuario,contraseña) contra webs de administradores diferentes, pues ellos mismos podrian hacer un mal uso. En cambio con el certificado no envío nada confidencial, luego puedo usarlo en cualquier lugar. En webs "pirata" es un inconveniente enviar mi certificado "oficial", pero podrían admitirse otros que solo certificaran, por ejemplo, un email. El inconveniente principal del certificado es que su transporte es difícil, aunque esto va cambiando lentamente con la aparición de sistemas de transporte del certificado y las llaves. Por otra parte las contraseñas se prestan más "al boca a boca", y a ser "snifadas" simplemente al teclearlas. En cambio el certificado es mucho más privado, no suelen prestarse, garatizando así bastante más la identidad del cliente ante el servidor.
    ¿Por/para qué crees que los programas de compartición P2P (emule, bittorrent) utilizan funciones hash?
    Resp: Una función hash, aunque en teoría es sólo un "resumen" de la información sobre la que se aplica, en la práctica la identifica unívocamente por la bajísima probabilidad de colisiones. Así los sistemas P2P, que manejan millones de archivos, usando funciones hash los tienen perfectamente identificados y puden conocer si hay corrupción en la transmisión.
    Comenta la frase: "Cuando me conecto a un servidor web seguro y mi navegador no me da ninguna advertencia, estoy tranquilo".
    Resp: Si no hay advertencias es
    • Porque el certificado que presenta el servidor fue emitido por una autoridad de confianza para nuestro navegador, y
    • El nombre solicitado en la URL encaja con el presentado en el CN del DN del certificado
    Pero si quiero saber si eese certificado y esa página corresponden con quien yo pretendo conectar, debo mirar la política de certificación (CPS) de la CA que lo emite, pues actualmente hay CAs que sñolo garantizan que el propietario del certificado es dueño del DNS de la URL, pero no que detrás haya una empresa, organismo o persona que es en quien pretendo depositar mi confianza.
    Existe la posibilidad de cifrar discos duros, cifrando sector, a sector, de forma completamente trasparente para el usuario. ¿De qué y de qué no nos protege este cifrado? ¿Emplearemos cifrado de llave simétrica o asimétrica?
    Resp: Si un hacker entra en el ordenador, el cifrado tb es transparente para el hacker si el disco está en uso. En cambio me protege contra robo del ordenador, pues si el SO no está en marcha el disco es indescifrable. Es indispensable usar criptografía de llave simétrica, tanto por velocidad como por motivos de seguridad, ya que al estar cifrando (al escribir) y descifrando (al leer) continuamente, no puedo aprovechar la ventaja de la criptografía de llave asimétrica al cifrar sin la llave privada.
    SI has de mandar una información cifrada y la quieres comprimir para que ocupe menos espacio, ¿cifrarás antes de comprimir o al revés?.¿Por qué?
    Resp: Primero comprimiré. Los algoritmos de compresión se basan, de forma mas o menos sofisticada en la estructura repetitiva de la información. Si cifro primero, el resultado no tiene, si se ha cifrado correctamente, ninguna estructura repetitiva y será imposible de comprimir.
    Discute la problemática de incluir firma SMIME (firmar y verificar firmas) en un sistema webmail.
    Resp:
    Supón que recibes un correo SMIME cifrado, explica de forma práctica (lo más concreta posible), como saber qué certificados pueden descifrar el mensaje (no vale decir que con el lector de correo).
    Resp:
    Explica cómo implementarías una autentificación en un esquema cliente servidor sin transferencia de contraseña, si sólo dispones de md5.
    Resp:
    Si modifico un byte de un certificado, ¿como se detecta?
    Resp: