Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...
-
Upload
angel-leonardo-torres -
Category
Engineering
-
view
362 -
download
5
Transcript of Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...
Nombre: Ángel Leonardo Torres
Docente: Liliana Elvira Enciso Quispe
Componente: Seguridad de redes
Titulación: Electrónica y telecomunicaciones
Fecha: 24 – 04 - 2017
Preguntas de repaso:
1. Kerberos se diseñó para resolver un problema ¿cuál?
Fue diseñado para abordar el problema que plantea el hecho de que en
un entorno abierto distribuido, los usuarios de las estaciones de trabajo
quieren acceder a servicios de servidores distribuidos por toda la red.
2. Cuáles son las tres amenazas asociadas a la autenticación de usuario en
una red o en internet.
Un usuario podría obtener acceso a una estación de trabajo
concreta y fingir ser otro usuario que opera desde esa estación de
trabajo.
Un usuario podría alterar la dirección de red de una estación de
trabajo para que las solicitudes enviadas desde dicha estación
parezcan proceder de la estación que ha sido suplantada.
Un usuario podría realizar escuchas en intercambios y usar un
ataque de repetición para conseguir entrar en un servidor o
interrumpir las operaciones.
3. ¿Enumera los tres enfoques que aseguran la autentificación de usuario
en un entorno distribuido?
Confiar en que cada estación cliente individual asegure la identidad
de su usuario o usuarios y en que cada servidor refuerce una
política de seguridad que se apoye en la identificación del usuario
(ID).
Exigir que los sistemas clientes se autentifiquen a los servidores,
pero confiar en el sistema cliente en lo que respecta a la identidad
de su usuario.
Exigir que el usuario demuestre su identidad para cada servicio
solicitado y que los servidores también demuestren su identidad a
los clientes.
4. ¿Qué cuatro requisitos se definieron para Kerberos?
Seguridad: un observador de la red no debería poder obtener la
información necesaria para hacerse pasar por un usuario. Es decir,
Kerberos debería ser lo suficientemente robusto para que un
posible oponente no lo considere un punto débil.
Fiabilidad: para todos los servicios que utilizan Kerberos para el
control de acceso, la falta de disponibilidad del servicio de Kerberos
implica la falta de disponibilidad de los servicios que se
proporcionan. Así, Kerberos debería ser muy fiable y emplear una
arquitectura de servidores distribuida en la que un sistema pudiera
disponer de copias de otro.
Transparencia: aparte del requisito de introducir una contraseña,
es preferible que el usuario no sea consciente de que está teniendo
lugar la autentificación.
Escalabilidad: el sistema debería poder dar cabida a un gran
número de clientes y servidores, lo cual sugiere una arquitectura
distribuida modular.
5. ¿Qué entidades constituyen un entorno de servicio completo de
Kerberos?
Cliente/Usuario
Servidor de autentificación (AS)
Servidor que concede tickets (TGS)
Servidor de servicio
6. En el contexto de Kerberos, ¿qué es un dominio?
Un entorno de Kerberos con todo tipo de servicios formado por un servidor
Kerberos, una serie de clientes y un grupo de servidores de aplicaciones
necesitan lo siguiente:
El servidor Kerberos debe tener el ID de usuario y la contraseña
de todos los usuarios en esta base de datos. Todos los usuarios
están registrados con el servidor Kerberos
El servidor Kerberos debe compartir una clave secreta con cada
servidor. Todos los servidores están registrados con el servidor
Kerberos.
7. ¿Cuáles son las diferencias principales entre la versión 4 y la versión 5 de
Kerberos?
Fallas de entorno:
Dependencia del sistema de cifrado: la versión 4 requiere el uso
del DES. La restricción de exportación del DES y las dudas sobre
su robustez son, por ello, aspectos de interés. En la versión 5, al
texto cifrado se le añade un identificador del tipo de cifrado para
que pueda usarse cualquier técnica de cifrado. A las claves de
cifrado se les añade un tipo y una longitud, permitiendo que la
misma clave se emplee en diferentes algoritmos y haciendo posible
la especificación de diferentes variaciones en un algoritmo dado.
Dependencia del protocolo de Internet: la versión 4 requiere el uso
de direcciones IP (Internet Protocol). Otros tipos de direcciones,
como la dirección de red ISO, no tienen cabida. En cambio, las
direcciones de red de la versión 5 están marcadas con tipo y
longitud, permitiendo así el uso de cualquier tipo de dirección.
Ordenación de los bytes del mensaje en la versión 4, el emisor de
un mensaje emplea un orden de bytes de su elección y añade al
mensaje un indicador del byte menos significativo en la dirección
más baja o el byte más significativo en la dirección más baja. Esta
técnica funciona pero no sigue convenciones establecidas. En la
versión 5, todas las estructuras de mensaje se definen usando
ASN.1 (Abstract Syntax Notation One) y BER (Basic
EncodingRule), que proporcionan una ordenación de bytes sin
ambigüedad.
Tiempo de vida del ticket: los valores del tiempo de vida en la
versión 4 se codifican en cantidades de ocho bits en unidades de
cinco minutos. En la versión 5, los tickets incluyen una fecha
explícita de comienzo y de fin, permitiendo que los tickets tengan
tiempos de vida arbitrarios.
Envío de autentificación: la versión 4 no permite que las
credenciales emitidas a un cliente sean enviadas a otro host y
usadas por otro cliente. En cambio, la versión 5 sí permite que un
cliente tenga acceso a un servidor y que ese servidor tenga acceso
a otro servidor en nombre del cliente.
Autentificación entre dominios: en la versión 4, la interoperabilidad
entre N dominios necesita del orden de N2 relaciones Kerberos a
Kerberos, como se describió anteriormente. En la versión 5 se
requieren menos relaciones.
Deficiencias técnicas:
Cifrado doble: Los tickets proporcionados a los clientes se cifran
dos veces, una vez con la clave secreta del servidor meta y luego
otra vez con la clave secreta conocida por el cliente. El segundo
cifrado no es necesario y es inútil computacionalmente.
Cifrado PCBC: el cifrado en la versión 4 hace uso de un modo no
estándar del DES conocido como PCBC (Propagating Cipher Block
Chaining) 7. Se ha demostrado que este modo es vulnerable a un
ataque que implica el intercambio de bloques de texto cifrado
[KOHL89]. El PCBC fue diseñado para la comprobación de la
integridad como parte de la operación de cifrado. La versión 5
proporciona mecanismos explícitos de integridad, permitiendo el
uso del modo estándar CBC para el cifrado.
Claves de sesión: cada ticket incluye una clave de sesión que usa
un cliente para cifrar el autentificador enviado al servicio asociado
con ese ticket. Además, la clave de sesión pueden usarla
posteriormente el cliente y el servidor para proteger los mensajes
que pasen durante esa sesión. Sin embargo, debido a que el mismo
ticket podría usarse repetidamente para obtener servicio de un
servidor particular, existe el riesgo de que un oponente reenvíe
mensajes de una sesión antigua al cliente o al servidor. En la
versión 5 es posible que un cliente y un servidor negocien una clave
de subsesión, que ha de usarse sólo para esa conexión. Un nuevo
acceso por parte del cliente daría como resultado el uso de una
nueva clave de subsesión.
Ataques de contraseña: las dos versiones son vulnerables al
ataque de contraseña. El mensaje que envía el AS al cliente incluye
material cifrado con una clave basada en la contraseña del cliente.
Un oponente puede capturar este mensaje e intentar descifrarlo
probando varias contraseñas. Si el resultado de un descifrado de
prueba es adecuado, entonces el oponente ha descubierto la
contraseña del cliente y puede usarla posteriormente para obtener
credenciales de autentificación de Kerberos. La versión 5 ofrece un
mecanismo conocido como pre autentificación, que debería
dificultar los ataques de contraseña, aunque no los evita.
8. ¿Cuál es la finalidad del estándar X.509?
El estándar X.509 de la recomendación ITU-T es parte de la serie de
recomendaciones X.500 que definen un servicio de directorio. El directorio
es, en efecto, un servidor o un grupo distribuido de servidores que
mantiene una base de datos con información sobre los usuarios. La
información incluye la correspondencia entre nombre de usuario y
dirección de red, así como otros atributos e información acerca de los
usuarios. X.509 define un marco para la provisión de servicios de
autentificación por parte del directorio X.500 a sus usuarios. El directorio
puede servir como depósito de certificados de clave pública. Cada
certificado contiene la clave pública de un usuario y está firmado con la
clave privada de una autoridad de certificación confiable, además X.509
define protocolos alternativos de autentificación basados en el uso de
certificados de clave pública.
9. ¿Qué es una cadena de certificados?
Una cadena de certificado es aquella que permite obtener la clave pública
de un usuario B cuando ésta ha obtenido un CA diferente a la del usuario
A. Es decir permite el intercambio de datos entre distintas CA.
10. ¿Cómo se revoca un certificado X.509?
Se sospecha que la clave privada del usuario está comprometida.
El usuario no ya no está certificado por esa CA.
Se sospecha que el certificado de la CA está comprometido.
Bibliografía:
[1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y
estándares.