Examen de SPI1 - I*38 - 7 de Septiembre de 2005
Cada pregunta puntúa un punto.
Para superar el examen debes obtener al menos cinco puntos, de los cuales al menos tres debes obtenerlos
de las seis primeras preguntas.
Consultar solución en http://spi1.nisu.org/exSPI1S05
- Comenta la frase: "No me gusta mandar mail firmado SMIME, porque envío mi certificado, y eso me puede
traer problemas de seguridad".
Resp:
EL certificado es información de carácter público, por lo que puedes enviarlo cuando quieras, Lo
importante es mantener en secreto la llave privada que le corresponde.
Explica las ventajas e inconvenientes de autenticarte ante una página web (p.e. el e-ujier) con
certificados frente a hacerlo con usuario y contraseña. No expliques las obvias diferencias técnicas,
sino lo que implica a nivel de seguridad, de comodidad y de universalidad.
Resp:
La principal diferencia es que al enviar (usuario,contraseña) estoy transmitiendo información secreta.
Aun suponiendo que se transmite de forma segura (SSL, TLS), el servidor recibe esa información. Esto
impide usar el mismo par (usuario,contraseña) contra webs de administradores diferentes, pues ellos
mismos podrian hacer un mal uso. En cambio con el certificado no envío nada confidencial, luego puedo
usarlo en cualquier lugar. En webs "pirata" es un inconveniente enviar mi certificado "oficial", pero
podrían admitirse otros que solo certificaran, por ejemplo, un email. El inconveniente principal del
certificado es que su transporte es difícil, aunque esto va cambiando lentamente con la aparición de
sistemas de transporte del certificado y las llaves. Por otra parte las contraseñas se prestan más "al
boca a boca", y a ser "snifadas" simplemente al teclearlas. En cambio el certificado es mucho más
privado, no suelen prestarse, garatizando así bastante más la identidad del cliente ante el servidor.
¿Por/para qué crees que los programas de compartición P2P (emule, bittorrent) utilizan funciones
hash?
Resp:
Una función hash, aunque en teoría es sólo un "resumen" de la información sobre la que se aplica, en la
práctica la identifica unívocamente por la bajísima probabilidad de colisiones. Así los sistemas P2P,
que manejan millones de archivos, usando funciones hash los tienen perfectamente identificados y puden
conocer si hay corrupción en la transmisión.
Comenta la frase: "Cuando me conecto a un servidor web seguro y mi navegador no me da ninguna
advertencia, estoy tranquilo".
Resp:
Si no hay advertencias es
- Porque el certificado que presenta el servidor fue emitido por una autoridad de confianza para
nuestro navegador, y
- El nombre solicitado en la URL encaja con el presentado en el CN del DN del certificado
Pero si quiero saber si eese certificado y esa página corresponden con quien yo pretendo conectar, debo
mirar la política de certificación (CPS) de la CA que lo emite, pues actualmente hay CAs que sñolo
garantizan que el propietario del certificado es dueño del DNS de la URL, pero no que detrás haya una
empresa, organismo o persona que es en quien pretendo depositar mi confianza.
Existe la posibilidad de cifrar discos duros, cifrando sector, a sector, de forma completamente
trasparente para el usuario. ¿De qué y de qué no nos protege este cifrado? ¿Emplearemos cifrado de
llave simétrica o asimétrica?
Resp:
Si un hacker entra en el ordenador, el cifrado tb es transparente para el hacker si el disco está en
uso. En cambio me protege contra robo del ordenador, pues si el SO no está en marcha el disco es
indescifrable. Es indispensable usar criptografía de llave simétrica, tanto por velocidad como por
motivos de seguridad, ya que al estar cifrando (al escribir) y descifrando (al leer) continuamente, no
puedo aprovechar la ventaja de la criptografía de llave asimétrica al cifrar sin la llave privada.
SI has de mandar una información cifrada y la quieres comprimir para que ocupe menos espacio,
¿cifrarás antes de comprimir o al revés?.¿Por qué?
Resp:
Primero comprimiré. Los algoritmos de compresión se basan, de forma mas o menos sofisticada en la
estructura repetitiva de la información. Si cifro primero, el resultado no tiene, si se ha cifrado
correctamente, ninguna estructura repetitiva y será imposible de comprimir.
Discute la problemática de incluir firma SMIME (firmar y verificar firmas) en un sistema webmail.
Resp:
Supón que recibes un correo SMIME cifrado, explica de forma práctica (lo más concreta posible), como
saber qué certificados pueden descifrar el mensaje (no vale decir que con el lector de correo).
Resp:
Explica cómo implementarías una autentificación en un esquema cliente servidor sin transferencia de
contraseña, si sólo dispones de md5.
Resp:
Si modifico un byte de un certificado, ¿como se detecta?
Resp: