Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...

6
Nombre: Ángel Leonardo Torres Docente: Liliana Elvira Enciso Quispe Componente: Seguridad de redes Titulación: Electrónica y telecomunicaciones Fecha: 24 – 04 - 2017 Preguntas de repaso: 1. Kerberos se diseñó para resolver un problema ¿cuál? Fue diseñado para abordar el problema que plantea el hecho de que en un entorno abierto distribuido, los usuarios de las estaciones de trabajo quieren acceder a servicios de servidores distribuidos por toda la red. 2. Cuáles son las tres amenazas asociadas a la autenticación de usuario en una red o en internet. Un usuario podría obtener acceso a una estación de trabajo concreta y fingir ser otro usuario que opera desde esa estación de trabajo. Un usuario podría alterar la dirección de red de una estación de trabajo para que las solicitudes enviadas desde dicha estación parezcan proceder de la estación que ha sido suplantada. Un usuario podría realizar escuchas en intercambios y usar un ataque de repetición para conseguir entrar en un servidor o interrumpir las operaciones. 3. ¿Enumera los tres enfoques que aseguran la autentificación de usuario en un entorno distribuido? Confiar en que cada estación cliente individual asegure la identidad de su usuario o usuarios y en que cada servidor refuerce una

Transcript of Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...

Page 1: Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

Nombre: Ángel Leonardo Torres

Docente: Liliana Elvira Enciso Quispe

Componente: Seguridad de redes

Titulación: Electrónica y telecomunicaciones

Fecha: 24 – 04 - 2017

Preguntas de repaso:

1. Kerberos se diseñó para resolver un problema ¿cuál?

Fue diseñado para abordar el problema que plantea el hecho de que en

un entorno abierto distribuido, los usuarios de las estaciones de trabajo

quieren acceder a servicios de servidores distribuidos por toda la red.

2. Cuáles son las tres amenazas asociadas a la autenticación de usuario en

una red o en internet.

Un usuario podría obtener acceso a una estación de trabajo

concreta y fingir ser otro usuario que opera desde esa estación de

trabajo.

Un usuario podría alterar la dirección de red de una estación de

trabajo para que las solicitudes enviadas desde dicha estación

parezcan proceder de la estación que ha sido suplantada.

Un usuario podría realizar escuchas en intercambios y usar un

ataque de repetición para conseguir entrar en un servidor o

interrumpir las operaciones.

3. ¿Enumera los tres enfoques que aseguran la autentificación de usuario

en un entorno distribuido?

Confiar en que cada estación cliente individual asegure la identidad

de su usuario o usuarios y en que cada servidor refuerce una

Page 2: Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

política de seguridad que se apoye en la identificación del usuario

(ID).

Exigir que los sistemas clientes se autentifiquen a los servidores,

pero confiar en el sistema cliente en lo que respecta a la identidad

de su usuario.

Exigir que el usuario demuestre su identidad para cada servicio

solicitado y que los servidores también demuestren su identidad a

los clientes.

4. ¿Qué cuatro requisitos se definieron para Kerberos?

Seguridad: un observador de la red no debería poder obtener la

información necesaria para hacerse pasar por un usuario. Es decir,

Kerberos debería ser lo suficientemente robusto para que un

posible oponente no lo considere un punto débil.

Fiabilidad: para todos los servicios que utilizan Kerberos para el

control de acceso, la falta de disponibilidad del servicio de Kerberos

implica la falta de disponibilidad de los servicios que se

proporcionan. Así, Kerberos debería ser muy fiable y emplear una

arquitectura de servidores distribuida en la que un sistema pudiera

disponer de copias de otro.

Transparencia: aparte del requisito de introducir una contraseña,

es preferible que el usuario no sea consciente de que está teniendo

lugar la autentificación.

Escalabilidad: el sistema debería poder dar cabida a un gran

número de clientes y servidores, lo cual sugiere una arquitectura

distribuida modular.

5. ¿Qué entidades constituyen un entorno de servicio completo de

Kerberos?

Cliente/Usuario

Servidor de autentificación (AS)

Servidor que concede tickets (TGS)

Servidor de servicio

Page 3: Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

6. En el contexto de Kerberos, ¿qué es un dominio?

Un entorno de Kerberos con todo tipo de servicios formado por un servidor

Kerberos, una serie de clientes y un grupo de servidores de aplicaciones

necesitan lo siguiente:

El servidor Kerberos debe tener el ID de usuario y la contraseña

de todos los usuarios en esta base de datos. Todos los usuarios

están registrados con el servidor Kerberos

El servidor Kerberos debe compartir una clave secreta con cada

servidor. Todos los servidores están registrados con el servidor

Kerberos.

7. ¿Cuáles son las diferencias principales entre la versión 4 y la versión 5 de

Kerberos?

Fallas de entorno:

Dependencia del sistema de cifrado: la versión 4 requiere el uso

del DES. La restricción de exportación del DES y las dudas sobre

su robustez son, por ello, aspectos de interés. En la versión 5, al

texto cifrado se le añade un identificador del tipo de cifrado para

que pueda usarse cualquier técnica de cifrado. A las claves de

cifrado se les añade un tipo y una longitud, permitiendo que la

misma clave se emplee en diferentes algoritmos y haciendo posible

la especificación de diferentes variaciones en un algoritmo dado.

Dependencia del protocolo de Internet: la versión 4 requiere el uso

de direcciones IP (Internet Protocol). Otros tipos de direcciones,

como la dirección de red ISO, no tienen cabida. En cambio, las

direcciones de red de la versión 5 están marcadas con tipo y

longitud, permitiendo así el uso de cualquier tipo de dirección.

Ordenación de los bytes del mensaje en la versión 4, el emisor de

un mensaje emplea un orden de bytes de su elección y añade al

mensaje un indicador del byte menos significativo en la dirección

más baja o el byte más significativo en la dirección más baja. Esta

técnica funciona pero no sigue convenciones establecidas. En la

Page 4: Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

versión 5, todas las estructuras de mensaje se definen usando

ASN.1 (Abstract Syntax Notation One) y BER (Basic

EncodingRule), que proporcionan una ordenación de bytes sin

ambigüedad.

Tiempo de vida del ticket: los valores del tiempo de vida en la

versión 4 se codifican en cantidades de ocho bits en unidades de

cinco minutos. En la versión 5, los tickets incluyen una fecha

explícita de comienzo y de fin, permitiendo que los tickets tengan

tiempos de vida arbitrarios.

Envío de autentificación: la versión 4 no permite que las

credenciales emitidas a un cliente sean enviadas a otro host y

usadas por otro cliente. En cambio, la versión 5 sí permite que un

cliente tenga acceso a un servidor y que ese servidor tenga acceso

a otro servidor en nombre del cliente.

Autentificación entre dominios: en la versión 4, la interoperabilidad

entre N dominios necesita del orden de N2 relaciones Kerberos a

Kerberos, como se describió anteriormente. En la versión 5 se

requieren menos relaciones.

Deficiencias técnicas:

Cifrado doble: Los tickets proporcionados a los clientes se cifran

dos veces, una vez con la clave secreta del servidor meta y luego

otra vez con la clave secreta conocida por el cliente. El segundo

cifrado no es necesario y es inútil computacionalmente.

Cifrado PCBC: el cifrado en la versión 4 hace uso de un modo no

estándar del DES conocido como PCBC (Propagating Cipher Block

Chaining) 7. Se ha demostrado que este modo es vulnerable a un

ataque que implica el intercambio de bloques de texto cifrado

[KOHL89]. El PCBC fue diseñado para la comprobación de la

integridad como parte de la operación de cifrado. La versión 5

Page 5: Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

proporciona mecanismos explícitos de integridad, permitiendo el

uso del modo estándar CBC para el cifrado.

Claves de sesión: cada ticket incluye una clave de sesión que usa

un cliente para cifrar el autentificador enviado al servicio asociado

con ese ticket. Además, la clave de sesión pueden usarla

posteriormente el cliente y el servidor para proteger los mensajes

que pasen durante esa sesión. Sin embargo, debido a que el mismo

ticket podría usarse repetidamente para obtener servicio de un

servidor particular, existe el riesgo de que un oponente reenvíe

mensajes de una sesión antigua al cliente o al servidor. En la

versión 5 es posible que un cliente y un servidor negocien una clave

de subsesión, que ha de usarse sólo para esa conexión. Un nuevo

acceso por parte del cliente daría como resultado el uso de una

nueva clave de subsesión.

Ataques de contraseña: las dos versiones son vulnerables al

ataque de contraseña. El mensaje que envía el AS al cliente incluye

material cifrado con una clave basada en la contraseña del cliente.

Un oponente puede capturar este mensaje e intentar descifrarlo

probando varias contraseñas. Si el resultado de un descifrado de

prueba es adecuado, entonces el oponente ha descubierto la

contraseña del cliente y puede usarla posteriormente para obtener

credenciales de autentificación de Kerberos. La versión 5 ofrece un

mecanismo conocido como pre autentificación, que debería

dificultar los ataques de contraseña, aunque no los evita.

8. ¿Cuál es la finalidad del estándar X.509?

El estándar X.509 de la recomendación ITU-T es parte de la serie de

recomendaciones X.500 que definen un servicio de directorio. El directorio

es, en efecto, un servidor o un grupo distribuido de servidores que

mantiene una base de datos con información sobre los usuarios. La

información incluye la correspondencia entre nombre de usuario y

Page 6: Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

dirección de red, así como otros atributos e información acerca de los

usuarios. X.509 define un marco para la provisión de servicios de

autentificación por parte del directorio X.500 a sus usuarios. El directorio

puede servir como depósito de certificados de clave pública. Cada

certificado contiene la clave pública de un usuario y está firmado con la

clave privada de una autoridad de certificación confiable, además X.509

define protocolos alternativos de autentificación basados en el uso de

certificados de clave pública.

9. ¿Qué es una cadena de certificados?

Una cadena de certificado es aquella que permite obtener la clave pública

de un usuario B cuando ésta ha obtenido un CA diferente a la del usuario

A. Es decir permite el intercambio de datos entre distintas CA.

10. ¿Cómo se revoca un certificado X.509?

Se sospecha que la clave privada del usuario está comprometida.

El usuario no ya no está certificado por esa CA.

Se sospecha que el certificado de la CA está comprometido.

Bibliografía:

[1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y

estándares.