Examen de SPI - I*38 - Septiembre 2006

!!!
  1. Al exportar un certificado (y su llave privada correspondiente) instalado en el firefox (en el módulo de seguridad por defecto), para guardarlo en un fichero PKCS12, explica qué contraseñas nos va a pedir y por qué. %%% Primero me pide la del módulo criptogáfico. Aunque ya la haya introducido antes para usar las llaves privadas, igual me la pide, por seguridad (puede que me haya levantado un momento del ordenador ... y alguien se aproveche). Después me pide la que protegerá el PKCS12, me la pide dos veces por comprobación. %%%
  2. El postgres instalado en lynx usa como contraseña la misma que tienes en lynx y por tanto la misma que usas en el e-ujier y para leer el correo. En una práctica de una asignatura tienes que hacer un script en PHP que muestra al visitante una página para hacer consultas a la base de datos. Estas consultas necesitan obviamente la contraseña, que deberá estar disponible para el script PHP antes de que el visitante haga las consultas. ¿Cómo harás para que la contraseña no puedan leerla otros usuarios de anubis?. %%% Si la pongo en el script la tiene que poder leer el servidor y por tanto habra usuarios que a podrán leer. Y si no la pongo no hay acceso a la base de datos. Una solución es que el visitante antes de hacer las consultas me pida que yo introduzca la contraseña, bastará con una vez por visitante, después podrá hacer más consultas sin mi intervención, pero esta solución exluye visitantes anónimos.

    Nota: no vale proteger el fichero contra lectura porque el php necesita leerse. Tampoco poner lectura sólo para otros, pues hay muchos "otros" en el sistema. %%%
  3. El software que controla la interacción de las aplicaciones con la zona criptográfica del clauer (denominado clos) permite iniciar sesiones contra el clauer especificando una contraseña. Si ésta es correcta, clos devuelve un handle para el uso de los sectores protegidos, pero si es incorrecta, devuelve un código de error, permitiendo un número de reintentos indefinido. Teniendo en cuenta la naturaleza física del clauer, discute las ventajas e inconvenientes de que clos permitiera sólo tres intentos. %%% El clauer es un disco duro, por lo que sus sectores pueden ser leidos por el administrador de sistema donde se conecta. Si perdemos el clauer y alguien lo encuentra, en su ordenador podrá leer lo que quiera sin pasar por el clos, y con unos mínimos conocimientos de la estructura interna del clauer, o con un poco de imaginación, podrá realizar cuantos intentos quiera de acceso a la información protegida (obviamente inútiles si la contraseña es adecuada). En cambio, un programa malicioso que corra a nivel de usuario, y que necesitara usar el clos para acceder al clauer, se afectaría por la limitación de intentos.
    Ventajas:Inconvenientes:

    Nota: un cuestión aparte sería el cómo limitar a tres intentos. El clauer carece de capacidad computacional propia. Por tanto, clos lo único que podría hacer sería, o bien no admitir más conexiones de un determinado programa (poco efectivo) o bien destruir la información del clauer -- sin comentarios :-) -- . %%%
  4. Sea el mensaje "Soy Bond, James Bond". Se lo envío a un amigo haciendo un XOR con la cadena binaria 87CF3A814BA9B7655F2196903020909218AC86151A que fue generada de forma suficientemente aleatoria y es secreta y compartida con mi amigo. Si alguien lo intercepta, discute si será más o menos seguro que si el mensaje se hubiera enviado cifrado con 3DES con una buena contraseña. Si envío después el mensaje "Soy Brosio, Am Brosio", haciendo un XOR con la misma cadena y es interceptado por la misma persona, discute lo que pasará. %%% El XOR con una cadena secreta aleatoria es un cifrado perfecto y superior al 3DES y a cualquier otro cifrado algorítmico, pues el XOR con algo aleatorio produce algo aleatorio y por ello indescifrable. En este caso no sería arriesgado afirmar que el 3DES (dejando aparte ataques teóricos) es prácticamente igual de bueno dado que sus 168 bits coinciden con la longitud del mensaje, ¡pero deberíamos usar una clave que tuviese 168 reales!.
    Pero con el método del XOR, si se vuelve a realizar un XOR entre otro mensaje y la misma cadena, el XOR de los mensajes cifrados es el mismo que el XOR de los originales, dando cierta información sobre ellos. En este ejemplo, si el atacante hiciera el XOR -- o sin hacerlo :-) --, descubriría que muy probablemente se ha usado la misma cadena y los primeros 4 caracteres de los mensajes originales son idénticos. Si esto sucediera para más mensajes, a la larga acabaría averiguando la cadena y descifrando todos los mensajes. %%%
  5. Explica las diferencias entre la autenticación en servidores mediante usuario y contraseña y la autenticación mediante certificados, y explica cuales crees que son las razones de que ésta última se use menos. %%% Básicamente las diferencias son:
    1. La aut. con (us,pw) se basa en algo que sabemos y la aut. con cert. en algo que tenemos, la llave privada, y si ésta está protegida con una contraseña, también se basa en algo que sabemos, por lo que en general, la aut. con cert. puede considerarse igual o más segura que con (us,pw).
    2. En la aut. con (us,pw) compartimos esta información con el servidor, por lo que no es prudente utilizar la misma pw en servidores ajenos entre sí, pues el administrador de uno podría utilizarla para autenticarse con nuestra identidad en otro. En cambio, con los cert. no compartimos ningún secreto con elservidor, con lo que el mismo cert. puede valer para muchos servidores.
    Las razones fundamentales par un menor uso de los certs puden ser:
    1. Dificultades técnicas, aunque es prácticamente igualde sencillo tratar las contraseñas que los certificados, hay que consultar revocaciones, etc.
    2. Dificultad en la gestion de certs.: Hay que tener una CA, aunque podemos emplear una CA pública que emita certificados para ciudadanos. Pero esto, a su vez, choca con ciertos servicios en la red que, aunque supuestamente no son anónimos, en la práctica lo son: hotmail, yahoo, etc.
    3. La razón fundamental: la llave privada no es algo que podamos recordar, y si queremos usarla en distintos ordenadores, como hacemos con (us,pw), necesitamos transportarla de forma segura y eficiente. El hecho de no existir todavía un soporte universalmente aceptado cuyos drivers estén instalados en lamayoría de ordenadores, hace que sea difícil y muy incómodo el uso de los cert. fuera de nuestro propio ordenador.

    Nota: La universalidad del certificado puede estar aparentemente reñida con el anonimato: en muchos servidores, el usuario desea anonimato, él mismo establece usuario y contraseña y sólo sirven para autenticar la operativa, pero no a la persona. Este anonimato tb puede ser alcanzado con certificados, pues el usuario puede usar un autogenerado, o uno que certifique sólo un cierto aspecto de su identidad electrónica, como por ejemplo, la dirección de correo, no necesariamente debemos pensar en que un certificaco es uno de ciudadano. %%%