BIV TEMA 8 HTTP Y SSL Flashcards

1
Q

Concepto IXP

A

Internet exchange point
Punto de acceso neutro, son puntos de de intercambio(torres de switchs) entre tier 3 y tier 2, para
-ahorrar costes
-gran rendimiento
-mayor latencia
-mayor ancho de banda
IXP en España
Catnix (Barcelona)
Espanix (Madrid)
Galnix (Santiago compostela)
Euskonix (san Sebastián)
Nap de la Américas (Madrid)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Concepto AS (sistema autónomo)

A

Cada compañía tiene un número de sistema autónomo (asxx)
Este n° lo gestiona la IANA. Que delega en las RIR y a su vez en las LIR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cabeceras HTTP

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Concepto URI

A

Identificador de recurso uniforme
URI=URL+URN
URL: localizador (FTP:,http:,mailto:
URN: Identificador de recursos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Métodos del protocolo HTTP
Seguros, idempotentes y no idempotentes)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Métodos seguros http
Que hacen

A

Métodos seguros son aquellos que son solo de lectura
-Get: dame ese recurso. Solo lleva URL y cabeceras. No lleva body
-Head: como get pero solo para cabeceras de un recurso(lo que ocupa, fecha última modificación,..)
-Options: solo devuelve cabeceras con los permisos o métodos que soporta toda esa URL. Tb preflight
-Trace: trazabilidad. Depuraciones dentro del servidor web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Métodos idempotentes Http
(Menos los seguros)
Que hacen

A

Métodos idempotentes. No cambia el estado, siempre da el mismo resultado aunque lo hagas 100 veces
-Delete: borra cierto recurso
-Put: crea o reemplaza un recurso. Si no existe lo crea.se usa más para actualizar un recurso. Siempre va con el id del recurso(al contrario que Post)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Métodos no idempotentes

A

-connect: túnel https a través de un proxy
-post: en información (datos) a la URL. se usa más para la creación de recursos. Cada vez que lo crea una nueva primary key
- Patch: modificaciones parciales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Código respuesta HTTP
100 y 200 (200,201,202,204)

A

100 informativos
200 códigos de éxito
-200 :OK
-201: Created.(recurso nuevo, ej:put)
-202: Accepted.(recibido pero no procesado)
-204: no content. (La operación ha ido bien pero no dice nada, ej:delete)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Código HTTP respuestas
300 (301,302,304)

A

Redirecciones
301 moved permanently : movido permanentemente
302 Found : se ha movido temporalmente
304 Not modified: no se ha modificado desde la última vez

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Códigos HTTP respuestas
400(400,401,403,404,405 y 413)

A

Problemas con la solicitud del cliente
-400 bad request (sintaxis invalida)
-401 unauthorized (no autorizado. Requiere autenticación al cliente)
-403 Forbidden (prohibido) Si las credenciales son erróneas
-404 Not Found ( recurso no encontrado)
-405 Method no allowed (método no permitido )
-413 payload too large (respuesta muy grande)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Códigos HTTP respuestas
500. (500,502,503)

A

Error o problema al procesar la solicitud en el servidor
-500 internal error (genérico)
-502 bad gateway
-503 service unavailable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Http mecanismo seguridad
Solo nombrarlos

A

-politica seguridad CORS
-CSP( content security policy)
-HSTS (http strict transporte security)
-cabecera autorización: basic …. (Sale el pop-up) envía la cadena user:Pass codificado en base64

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

HTTP
Política seguridad cors

A

Intercambio de orígenes cruzados
Lo hace el navegador
Desde el navegador te conectas a un dominio A y esa página hace una petición a un dominio B (coger fuentes, imágenes,..) por defecto está prohibido.
El dominio B es el que permite hacer en función de dominio original A
Nota CDN ponen un asterisco para permitir a todos los dominios, casi como lo tener política cors

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

HTTP mecanismo seguridad
HSTS

A

Http strict transporte security
Http con seguridad de transporte estricta
Cabecera llamada strict transporte security (la manda el servidor) para forzar al cliente web si accede por http que entre por https. Lo hace por un periodo de tiempo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

HTTP mecanismo seguridad
CSP

A

Content security policy (política de seguridad de contenido)
Restringe por dominios,
Define desde que fuentes se pueden descargar ciertos recursos
En la Cabecera content security policy lo defines
En una web agregar la cabecera y controlar los recursos que el user agent puede cargar para esta pagina

17
Q

Protocolo HTTP 1

A

Sin estado
Orientado a carácter
TLS opcional
Sobre Tcp/ip
Formato ->verbo/URL http 1.1
[Lista cabeceras]
[Espacio en blanco]
[Body]

18
Q

Protocolo HTTP 2

A

-Binario
-Frame (marcos) unidad mínima
-Stream(flujo) secuencia de frames
-Multiplexacion (optimiza ancho de banda)
-no requiere tls (opcional)
-sobre tcp/IP
-Server push
Una única conexión tcp ( y se queda conectado)
-priorizacion flujos

19
Q

Protocolo http3

A

TLS obligatoria
Va sobre quic (Quick UDP internet connection) quic va sobre udp

20
Q

Esquema http versiones

A
21
Q

Flujo handshake ssl
Capas ssl

A
22
Q

Vulnerabilidades SSL

A

-Poodle SSL
-Heartbleed bus
-Crime
-Beast
-breach

23
Q

Algoritmos simetricos

A

Buscan la Confidencialidad
una sola clave.( Problema distribución)
Muy eficientes
Cifrar cosas grandes
3DES, RC5, IDEA, RC6, AES, CHACHA20,
BLOWFISH

24
Q

Algoritmos asimetricos

A

Clave publica y privada
Lentos
Sin problemas distribución clave
RSA, DSA, DH(Diffi-hellman), EC(Curvas elípticas), elgammal
-confidencialidad: si cifras con clave publica receptor
-Autenticidad e integridad: si cifras con clave privada emisor

25
Q

Sistemas hibridos

A

Primero distribuye la clave simetrica asimétricamente y luego ya se comunica de forma simetrica
SSL, SSH , PGP

26
Q

Función MIC

A

Message integrity Code
Generan un residuo de tamaño fijo a partir de un mensaje /documento
MD5
SHA1
SHA2 (224,256,384,512 bits)
SHA3 (224,256,384,512 bits)
Integridad

27
Q

Funcion MAC

A

Message authentication Code
Generan un residuo de tamaño fijo a partir de un mensaje/documento + clave
PMAC
UMAC-VMAC
Poly1305
HMAC (basada en hash) busca garantizar la I y A (emisor y receptor conocen la clave)

28
Q

Firma digital
Proceso y verificación

A

Primero hace un hash del mensaje/documento y luego lo cifra
Buscan la Integridad y autenticidad

29
Q

Certificado x509v3
Estructura

A
30
Q

Certificado digital x509v3
Formatos ficheros
p12/ der/ber /p7b /pem

A

-.P12(estándar pkcs#12): incluye clave privada
-.der/.ber: formato binario
-.p7B(estandar pkcs#7): parte pública + cadena de CA. Certificado de una CA que tiene otra ca por encima. Muestra una cadena de autoridades
-PEM : sirve para transportar muchas cosas. Serializado en base64
.cer es un formato pem, para exportar la parte pública del certificado

Nota estándar pkcs11: criptoki,API módulos hw, en el dnie

31
Q

Validación estado certificado

A

Comprueba si es válido
2 métodos
-protocolo OCSP(protocolo binario)( lo usa @firma) es online. Envía el s/N a la URL de la CA y te dice si está ok.
-CRL Lista de revocación. Offline. Fichero, cada ca pública este fichero con la lista del los s/N de los certificados revocados