Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...

3

Click here to load reader

Transcript of Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...

Page 1: Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

Nombre: Ángel Leonardo Torres

Docente: Liliana Elvira Enciso Quispe

Componente: Seguridad de redes

Titulación: Electrónica y telecomunicaciones

Fecha: 08 – 05 - 2017

Preguntas de repaso Capitulo 5:

5.1 ¿Cuáles son los cinco servicios principales que ofrece PGP?

Autentificación

Confidencialidad

Compresión

Compatibilidad con correo electrónico y Segmentación.

5.2 ¿Cuál es la utilidad de una firma separada?

Una firma separada puede ser almacenada y transmitida separadamente del

mensaje que firma. Esto es útil porque 1) un usuario puede desear mantener un

registro separado de la firma de todos los mensajes enviados o recibidos, 2) una

firma separada de un programa ejecutable puede detectar la infección subsecuente

del virus, y 3) las firmas separadas pueden ser utilizadas cuando más de una debe

firmar un documento, como un contrato legal.

5.3 ¿Por qué PGP genera una firma antes de aplicar la compresión?

La firma se genera antes de la compresión debido a dos razones fundamentales:

Es preferible firmar un mensaje descomprimido para poder almacenar solamente

el mensaje descomprimido junto con la firma para su verificación posterior. Si se

firma un documento comprimido, sería necesario almacenar una versión

Page 2: Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

comprimida del mensaje para su posterior verificación o volver a comprimir el

mensaje cuando se requiera verificación.

Incluso si se estuviese dispuesto a generar de forma dinámica un mensaje que se

ha vuelto a comprimir para su verificación, el algoritmo de compresión del PGP

presenta una dificultad. El algoritmo no es determinista: distintas

implementaciones del algoritmo producen distintas formas comprimidas. Sin

embargo, los distintos algoritmos de compresión pueden operar entre sí, ya que

cualquier versión del algoritmo puede descomprimir correctamente la salida de

cualquier otra versión.

5.4 ¿Qué es la conversión R64?

La conversión de R 64 es un esquema que PGP utiliza para convertir el esquema binario

sin procesar de 8 bits a una secuencia de caracteres ASCII imprimibles. Esto amplía un

mensaje en un 33%, pero las partes de clave de sesión y firma del mensaje son

relativamente compactas y el mensaje de texto sin formato se ha comprimido. También

convierte ciegamente el flujo de entrada al formato radix-64 independientemente del

contenido, incluso si la entrada pasa a ser texto ASCII.

5.5 ¿Por qué es la conversación R64 útil para la aplicación de correo electrónico?

La mayoría de los sistemas de correo electrónico solo permiten el uso de bloques de

texto ASCII, por lo que PGP debe proporcionar un servicio (Radix-64, o R64) para

convertir el flujo binario sin formato de 8 bits en una secuencia de caracteres ASCII

imprimibles. La razón por la que la conversión R64 es útil para una aplicación de correo

electrónico es porque convierte ciegamente el flujo de entrada al formato radix-64

independientemente del contenido, incluso si la entrada pasa a ser texto ASCII. En otras

palabras, si el mensaje está firmado (pero no cifrado) y la conversión se aplica a todo el

bloque, la salida seguirá siendo ilegible para el observador casual. Esto proporciona un

cierto grado de confidencialidad.

5.6 ¿Por qué es necesaria la función de segmentación y reensamblado en PGP?

PGP subdivide automáticamente los mensajes demasiado largos en segmentos lo

suficientemente cortos para ser enviados por correo electrónico. La segmentación se

lleva a cabo después de todo el procesamiento, incluida la conversión de R64.

Page 3: Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

5.7 ¿Cómo usa el PGP el concepto de confianza?

PGP incluye una facilidad para asignar un nivel de confianza a los firmantes individuales

ya las claves. PGP calcula un "campo de legitimidad clave" para cada certificado de clave

pública en el llavero. Cuanto mayor sea el nivel de confianza, mayor será la confianza

que el certificado es auténtico. PGP utiliza dos campos de confianza para mantener la

legitimidad de clave: campo de confianza de firma: indica el grado en que el usuario de

PGP confía en que el firmante certifique el campo de confianza de propietario de claves

públicas: indica el grado en que se confía esta clave pública para firmar otros certificados

de clave pública

5.8 ¿Qué es RFC 822?

Es un estándar que define un formato para los mensajes de texto que se envían por

medio de correo electrónico. En el contexto RFC 822 se considera que los mensajes se

componen de un sobre (envelope) y unos contenidos (content). El sobre contiene la

información necesaria para llevar a cabo la transmisión y la distribución. Los contenidos

constituyen el objeto que se va a enviar al receptor. El estándar RFC 822 se aplica

únicamente al os contenidos.

5.9 ¿Qué es MIME?

MIME es una extensión del marco RFC 822 que está destinado a resolver algunos de los

problemas y limitaciones del uso de SMTP (Simple Mail Transfer Protocol) o algún otro

protocolo de transferencia de correo y RFC 822 para correo electrónico

5.10 ¿Qué es S/MIME?

S / MIME (Secure / Multipurpose Internet Mail Extension) es una mejora de seguridad

para el estándar de formato de correo electrónico de Internet MIME, basado en la

tecnología de RSA Data Security. S / MIME incorpora muchos algoritmos para las

diversas funciones criptográficas que proporciona: La firma digital (DSS) para la firma

digital

Bibliografía:

[1] Stallings William (2004) Fundamentos de Seguridad en Redes: Aplicaciones y

Estándares.