Examen de SPI - I*38 - Septiembre 2006
!!!
-
Al exportar un certificado (y su llave privada correspondiente) instalado en el firefox
(en el módulo de seguridad por defecto), para guardarlo en un fichero PKCS12, explica qué
contraseñas nos va a pedir y por qué.
%%%
Primero me pide la del módulo criptogáfico. Aunque ya la haya introducido antes para usar
las llaves privadas, igual me la pide, por seguridad (puede que me haya levantado un
momento del ordenador ... y alguien se aproveche).
Después me pide la que protegerá el PKCS12, me la pide dos veces por comprobación.
%%%
-
El postgres instalado en lynx usa como contraseña la misma que tienes en lynx y por tanto
la misma que usas en el e-ujier y para leer el correo. En una práctica de una asignatura tienes que hacer
un script en PHP que muestra al visitante una página para hacer consultas a la base de datos.
Estas consultas necesitan obviamente la contraseña, que deberá estar disponible para el script PHP
antes de que el visitante haga las consultas.
¿Cómo harás para que la contraseña no puedan leerla otros usuarios de anubis?.
%%%
Si la pongo en el script la tiene que poder leer el servidor y por tanto habra usuarios
que a podrán leer. Y si no la pongo no hay acceso a la base de datos.
Una solución es que el visitante antes de hacer las consultas
me pida que yo introduzca la contraseña, bastará con una vez por visitante, después podrá
hacer más consultas sin mi intervención, pero esta solución exluye visitantes anónimos.
Nota: no vale proteger el fichero contra lectura porque el php necesita leerse.
Tampoco poner lectura sólo para otros, pues hay muchos "otros" en el sistema.
%%%
-
El software que controla la interacción de las aplicaciones con la zona criptográfica del clauer
(denominado clos) permite iniciar sesiones contra el clauer especificando una contraseña.
Si ésta es correcta, clos devuelve un handle para
el uso de los sectores protegidos, pero si es incorrecta, devuelve un código de error, permitiendo
un número de reintentos indefinido. Teniendo en cuenta la naturaleza física del clauer, discute
las ventajas e inconvenientes de que clos permitiera sólo tres intentos.
%%%
El clauer es un disco duro, por lo que sus sectores pueden ser leidos por el administrador de sistema
donde se conecta.
Si perdemos el clauer y alguien lo encuentra, en su ordenador podrá leer lo que quiera sin pasar
por el clos, y con unos mínimos conocimientos de la estructura interna del clauer, o con un
poco de imaginación, podrá realizar
cuantos intentos quiera de acceso a la información protegida (obviamente inútiles si la contraseña
es adecuada). En cambio, un programa malicioso que
corra a nivel de usuario, y que necesitara usar el clos para acceder al clauer, se afectaría por la
limitación de intentos.
Ventajas:
- Protección contra programas maliciosos no privilegiados.
Inconvenientes:
- Puede resultar molesto para el usuario que intenta legítimamente recordar su contraseña.
- Crea una falsa sensación de seguridad, violando el principio de la no oscuridad.
Nota: un cuestión aparte sería el cómo limitar a tres intentos. El clauer carece de
capacidad computacional propia. Por tanto, clos lo único que podría hacer sería, o bien no admitir
más conexiones de un determinado programa (poco efectivo) o bien destruir la información del clauer
-- sin comentarios :-) -- .
%%%
-
Sea el mensaje "Soy Bond, James Bond". Se lo envío a un amigo haciendo un XOR con la cadena
binaria 87CF3A814BA9B7655F2196903020909218AC86151A que fue generada de forma suficientemente
aleatoria
y es secreta y compartida con mi amigo. Si alguien lo intercepta, discute si será más o menos
seguro que si el mensaje se hubiera enviado cifrado con 3DES con una buena contraseña.
Si envío después el mensaje "Soy Brosio, Am Brosio", haciendo un XOR con la misma cadena
y es interceptado por la misma persona, discute lo que pasará.
%%%
El XOR con una cadena secreta aleatoria es un cifrado perfecto y superior al 3DES y a cualquier otro
cifrado algorítmico, pues el XOR con algo aleatorio produce algo aleatorio y por ello indescifrable.
En este caso no sería arriesgado afirmar que el 3DES (dejando aparte ataques teóricos) es prácticamente
igual de bueno dado que sus 168 bits coinciden con la longitud del mensaje, ¡pero deberíamos usar
una clave que tuviese 168 reales!.
Pero con el método del XOR, si se vuelve a realizar un XOR
entre otro mensaje y la misma cadena, el XOR de los mensajes
cifrados es el mismo que el XOR de los originales, dando cierta información sobre ellos. En este
ejemplo, si el atacante hiciera el XOR -- o sin hacerlo :-) --,
descubriría que muy probablemente se ha usado la misma
cadena y los primeros 4 caracteres de los mensajes originales son idénticos. Si esto sucediera para
más mensajes, a la larga acabaría averiguando la cadena y descifrando todos los mensajes.
%%%
-
Explica las diferencias entre la autenticación en servidores mediante usuario y contraseña
y la autenticación mediante certificados, y explica cuales crees que son las razones de que
ésta última se use menos.
%%%
Básicamente las diferencias son:
- La aut. con (us,pw) se basa en algo que sabemos y la aut. con cert. en algo que tenemos, la llave
privada, y si ésta está protegida con una contraseña, también se basa en algo que sabemos,
por lo que en general, la aut. con cert. puede considerarse igual o más segura que con (us,pw).
-
En la aut. con (us,pw) compartimos esta información con el servidor, por lo que no es prudente
utilizar la misma pw en servidores ajenos entre sí, pues el administrador de uno podría
utilizarla para autenticarse con nuestra identidad en otro. En cambio, con los cert. no compartimos
ningún secreto con elservidor, con lo que el mismo cert. puede valer para muchos servidores.
Las razones fundamentales par un menor uso de los certs puden ser:
- Dificultades técnicas, aunque es prácticamente igualde sencillo tratar las contraseñas
que los certificados, hay que consultar revocaciones, etc.
- Dificultad en la gestion de certs.: Hay que tener una CA, aunque podemos emplear una CA
pública que emita certificados para ciudadanos. Pero esto, a su vez, choca con ciertos servicios
en la red que, aunque supuestamente no son anónimos, en la práctica lo son: hotmail, yahoo, etc.
- La razón fundamental: la llave privada no es algo que podamos recordar, y si queremos usarla
en distintos ordenadores, como hacemos con (us,pw), necesitamos transportarla de forma segura y
eficiente. El hecho de no existir todavía un soporte universalmente aceptado cuyos drivers estén
instalados en lamayoría de ordenadores, hace que sea difícil y muy incómodo el uso de los cert.
fuera de nuestro propio ordenador.
Nota:
La universalidad del certificado puede estar aparentemente reñida con el anonimato: en muchos servidores,
el usuario desea anonimato, él mismo establece usuario y contraseña y sólo sirven para autenticar la
operativa, pero no a la persona. Este anonimato tb puede ser alcanzado con certificados, pues el usuario
puede usar un autogenerado, o uno que certifique sólo un cierto aspecto de su identidad electrónica, como
por ejemplo, la dirección de correo, no necesariamente debemos pensar en que un certificaco
es uno de ciudadano.
%%%