HTTP SSL Crypto Certificados Flashcards

1
Q

Arquitectura de internet: TIER 1

A

Backbone, a nivel mundial. Acuerdos peering, interconexión libre y gratuita entre las entidades que lo componen. Grandes empresas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Arquitectura de internet: TIER 2

A

Regional, a nivel de país.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Arquitectura de internet: TIER 3

A

ISP, proveedores de internet locales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Relaciones entre los TIER

A

No hay conexión directa entre los Tier1 y Tier3. Se realizan acuerdos de transito entre los de Tier1 y Tier2.

A su vez los de Tier2 pueden contratar los servicios de un Tier1 para que su tráfico tenga alcance internacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Peering publico y privado

A

El peering público generalmente se lleva a cabo a través de un Punto de Intercambio de Tráfico de Internet (IXP), donde una red puede conectarse con varias redes a través de una sola conexión. El peering privado es cuando dos o más redes acuerdan intercambiar su tráfico en una instalación privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es IXP?

A

Internet Exchange Point, Punto Neutro o Punto de Intercmbio de Internet. Gratuito, solo se paga por el servicio pero no hay un control corporativo. Son puntos en Tier2 muy usados por servicios de internet distribuidos (Netflix, interesa está cerca por latencias y tiempo de servicio).

Se puede pensar como una cooperativa, se pagan los gastos de mantenimiento del IXP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es un CDN?

A

Content Delivery Network. Distribuir copias del contenido por IXP para tener el contenido cerca del cliente/usuario de tal manera que no tenga que viajar lasgas distancias y que no se haga embudo en un solo servidor (Netflix, Prensa etc. ) . Para tráfico importante, se paga.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Que son Sistemas Autonomos dentro de la arquitectura de internet?

A

AS. El número de sistema autonomo ASN es asignado por AIANA a cada ISP (Internet Service Provider) dentro de internet.

Cada ISP ‘dentro de su casa’, en su red, puede usar los protocolos de encaminamiento que quiera. Típicamente usamos los IGP como OSPF, RIP, IGRP.

Para comunicación entre ISP usamos los EGP, como puede ser BGP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Protocolo HTTP evolución

A

NOTA: En HTTP/3 vemos que va sobre UDP con lo que no se garantiza la entrega. Para ello metemos una capa QUIC que se encarga de la gestión de errores SOLO cuando los haya de manera que las conexiones son más rápidas que con TCP

NOTA: Vemos que la semantica nocambia a lo largo de las generaciones de HTTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Caracteristicas Semanticas de HTTP

A
  • Sin Estado: Cada petición que se hace al servidor es como la primera. El server no es capaz de saber si ya se ha visitado. Uso de cookies para suplir esta caracteristica.
  • Orientado a caracter
  • Módelo request - response
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué son las Cookie?

A

Es un ‘código’ que almacena tu navegador en local, de tal manera que cada vez que hagas una petición a un servidor este sepa quien eres y pueda mantener datos de sesión sin perferlos. Ejemplo: carrito de compra de Amazon.

[PETICION C –> S]
header(request)
+
http://amazon.como/…./…./login
+
body(user=dani&passwd=….)

[PETICION C <– S]
header(response)
Set-Cookie: sessionid=asd9867sdf98asdf8545
body

[PETICION C –> S]
header(request)
Cookie: asd9867sdf98asdf8545
+
http://amazon.como/…./…./addProducto?id=100
+
body

*** Cookies mandadas por el server
Set-Cookie: <cookie-name>=<cookie-value>;</cookie-value></cookie-name>

Secure –> La cookie es mandada al server solo cuando el canal es seguro.

HttpOnly –> Impide que el codigo JavaScript acceda a la cookie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cabeceras HTTP Request

A

Estas cabeceras las manda el navegador.

  • Authorization: Se habilita en el servidor y nos pide autenticacíon por defecto y nosotros se la mandamos en este campo. La pantalla básica que nos sale en le navegador.
  • Cache- Control: no-cache
  • Accept: text/html –> Entiendo html
  • Accept-Charset: utf-8 –> Entiendo utf-8
  • Accept-Language: es-ES –> Entiendo el idioma español
  • Accept-Enconding: gzip, defaflate –> Puedes mandarme contenido comprimido
  • Content-Type: Contenido del body (contenido formulario, ficheros adjuntos etc)
  • Content-Length: Longitud de lo que te estoy mandando en el body
  • Cookie: Mandamos todas las cookies del dominio. Todas las que nos haya establecido el servidor.
  • Date: Fecha / hora
  • Host: Host al que estamos haciendo la petición. Hay que tener en cuenta que una misma dir ip podemos tener varios sites y la url que ponemos en nuestro navegador cuando se resuelve nos da la ip y cuando la petición nos llega al servidor no sabríamos el site. Ej.:
    Estos dos sites podrían estar alojados en el mismo servidor pero nuestra petición solo iría a uno de ellos.
    www.ruinosa.es –> 185.10.10.3
    www.acme.com –> 185.10.10.3
  • Range: Se puede especificar uno trocito del contenido. Ej.: cuando quieremos ir a una punto de un video, este no se descarga todo sino desde donde le hemos pedido.
  • Connection: Keep-Alive

User-Agent: Identifica al browser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cabeceras HTTP Response

A

Estas cabeceras nos las manda el servidor

  • Cache-Control:
  • Content-Disposition: attachment. Si te mando un adjunto o no. Ej.: cuando en una web un pdf te lo descargas y en otra el pdf te lo muestra.
  • Content-coding: gzip. Con que encoding te mando la información
  • Content- Lenght: del body. Tamaño del body
  • Content-Range: bytes 2100-3000. Rango de datos que te estoy mandando.
  • Date: Fecha / hora
  • Location: url (para direcciones). Cuando nos redirige a otra dirección.
  • Transfer-Encoding:
  • Last-Modified:
  • WWW-Authenticate: BASIC. Manda la primera vez que nos conectamos al servidor si debemos autenticarnos con la Basic Authentication.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Códigos de respuesta HTTP

A

Códigos de error que nos devuelve el servidor

  • 100’s: Informativos
  • 200’s: Códigos de exito.
    • 200: ok típico
    • 201: Created. Se ha creado el recurso. Ej.: PUT
    • 202: Accepted. Recibido pero no procesado. Ej.: Proceso batch
  • 300’s: Redirecciones.
    • 301: Se ha movido permanentemente. Location
    • 302: Se ha movido temporalmente. Location
    • 304: No se ha modificado desde la última request.
  • 400’s: Problemas sobre la solicitud del cliente
    • 400: Bad request. Petición mal construida
    • 401: No autorizado. Requiere auth al cliente. Basic Auth
    • 403: Prohibido. Cuando las creedenciales no son correctas
    • 404: Not found. El recurso ya no existe.
    • 405: Método no permitido (sobre ese recuso). Ej.: DELETE
    • 413: Request muy grande. Ej.: Adjunto muy grande
  • 500’s: Error o problema al procesar la solicitud en el servidor.
    • 500: Internal error. Error no controlado
    • 502: Bad Gateway. No encuentro el servidor java/php etc
    • 503: Servicio no disponible. Cómo 500 controlado.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tipos de URI

A
  • URL (Uniform Resource Locators) Localizar –> http://…/…/…
  • URN (Uniform Resource Name) Identificar –> urn:isbn:444-abc-123
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Verbos HTTP

A
  • GET: Solicitamos un recurso
  • HEAD: Solo las cabeceras de un recurso
  • PUT: Mandas al servidor. Reemplazado de un recurso fijo.
  • POST: Mandas al servidor. Creas en el servidor un nuevo recurso.
  • PATCH: Mandas al servidor. Reemplazado parcial de un recurso fijo.
  • TRACE: Echo. Mandas una cadena y el servidor la devuelve. Es como un Ping
  • OPTIONS: Pregunta al servidor que verbos puedo usar con el recurso.
  • DELETE: Borrar un recurso.
  • CONNECT:
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué son médodos seguros? ¿Cuales de los verbos HTTP lo son?

A

Los request method son considerados seguros cuando en su definición semantica son solo de lectura (read-only) no hacen modifcaciones:

  • GET
  • HEAD
  • OPTIONS
  • TRACE
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué significa que un método sea idempotente? ¿Cuales de los verbos HTTP lo son?

A

Los request method idempotentes son aquellos que ante distintas llamadas iguales, con los mismos datos de entrada, siempre darán la misma respuesta. Ojo!! pueden modificar pero siempre lo harán de la misma manera. Ej.: Un borrado de un recurso dejará el servidor con el estado borrado. Si lo volvemos a lanzar el servidor quedará en estado borrado, se queda en el mismo estado.

  • Los métodos seguros son idempotentes por definicion: GET, HEAD, OPTIONS, TRACE
  • PUT
  • DELETE
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es la autenticacion BASIC?

A

La pide el servidor y nuestro navegador nos muestra un form por defecto. El navegador posteriormente manda esas credenciles

La pantalla básica que nos sale en le navegador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Politica de seguridad CORS

A

Cross-Origin Resource Sharing” (Compartir Recursos entre Orígenes Cruzados)

Es un mecanismo de seguridad implementado por los navegadores web para permitir que los recursos de una página web sean solicitados desde otro dominio que no sea el dominio desde el cual se originó la propia página.

Para protegerse de peticiones a otros dominios, cuando el navegador ha hecho una primera conexión a un dominio al que nos referimos ‘como origin’. Se piden recursos a otros dominios con origin al valor incicial, y estos nuevos dominios pueden decidir no darnos la información.

(Ej. Te descargas la home de http://marca.com pero esta tiene referencias de css, imagenes, js, etc. a url’s como esta à https://cdnjs.cloudflare.com/ajax/libs/…/bootstrap.min.js)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Politica de seguridad HSTS

A

HTTP Strict Transport Security.

El servidor declara que solo se puede interactuar con el de manera segura y cambia el canal ordinario a TLS/SSL (pasa de http a https).
El servidor y todos sus enlaces.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Politica de seguridad CSP

A

Content Security Policy.

El servidor manda la cabecera Content-Security-Policy, describiendo de donde nos tienen que llegar ‘que’ recursos. Cualquier recursos que no nos llegue de los dominios indicados en la cabecera Content-Security-Policy es desechado. Esto mitiga los ataques Cross-site Scripting de inyección de código.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Cross-site Scripting (XSS)

A

Tipo de ataque informatico que permite a un actor de amenazas ejecutar codigo malicioso en el navegador de otro usuario. Explota la vulnerabilidad de un sitio web que la victima visita.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

HTTP/2

A
  • Basado en SPDY (Google)
  • Podemos mandar en el mismo flujo (stream) de datos los frames desordenados y en destino se ordenan. Ej.: cabecera A, script B, body c, body A …
  • Todos los Frames de un Stream llevan el mismo identificador para que el cliente pueda recostruir la información
  • Es más rapido porque aprovecha mejor la rede que HTTP/1
  • Fundamentalmente hay dos tipos de Frames: DAta y HEADERS
  • Una única conexión TCP
  • Permite Server Push
  • No requiere TLS (Opcional). OJO!!! cuando vamos sin seguirdad ael navegador llegará h2c y con seguridad h2. La versión de TLS tiene que ser 1.2 +
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

HTTP/3

A
  • Requiere TLS 1.3 de manera OBLIGATORIA
  • UDP: funciona sobre el protocolo UDP y no TCP como hasta ahora . Esto lo hace más rapido pero no orientado a conexión.
  • QUIC: Suple las deficiencias de UDP pero solo cuando hace falta (errores, perdidas de paquetes) lo que hace que no haya sobrecarga excesiva.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Cuál de los siguientes es un protocolo de seguridad usado en las comunicaciones HTTP?

a) TLS

b) SSL

c) STARTTLS

d) WPA2

A

a) TLS y b) SSL Anulada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué caracteristica o atributo de seguridad de las cookies, permite que el navegador solo envie la cookie al servidor si ésta se originó en el mismo sitio web al que estamos intentando contactar?

a) Domain

b) SameSite

c) Secure

d) Httponly

A

b) SameSite

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Cuál es la última versión estable del protocolo TLS?

a) TLS 1.2

b) TLS 1.3

c) TLS 1.4

d) SSL 3.0

A

b) TLS 1.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Cuál de las siguientes afirnaciones sobre HTTP/2 es correcta?

a) Es un protocolo binario, a diferencia de HTTP 1.1

b) El identiicador h2 se refiere a HTTP/2 sobre TCP en texto plano.

c) El idenficador h2c se refiere a HTTP/? sobre TLS

d) - Está defnido en RFC 7543

A

a) Es un protocolo binario, a diferencia de HTTP 1.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

De acuerdo al RFC 8446, ¿cuál de las siguientes opciones NO representa uno de los tipos de mensaje mediante los que TLS v1.3 negocia los parametros de seguirdad de conesión?

a) ServeHello

b) HelloRequest

c) HelloRetryRequest

d) ClientHello

A
31
Q

De las siguientes opciones, representa un método válido dentro del protocolo HTTP:

a) OPTIONS

b) UPDATE

c) RETRIEVE

d) TRACK

A

a) OPTIONS

32
Q

La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama:

a) SHTS

b) AHTS

c) HSTS

d) SHTP

A

c) HSTS

33
Q

Hablando de seguridad ¿Qué es la Confidencialidad?

A

Secreto de acceso. Nadie puede acceder a la información que no esté autorizado para ello.

34
Q

Hablando de seguridad ¿Qué es la Integridad?

A

Detectar posibles alteraciones que ha habido en la información.

35
Q

Hablando de seguridad ¿Qué es la Disponibilidad?

A

Tiene que ver con SERVICIOS sobre todos.

36
Q

Hablando de seguridad ¿Qué es la Autenticidad?

A

Quién es el originante de esa información. Que tengamos la certeza de que el emisos es el que manda los datos.

37
Q

Hablando de seguridad ¿Qué es la No repudio?

A

Cuando intervienen terceras partes. Autoridades de certificación CA

38
Q

Hablando de seguridad ¿Qué es la Trazabilidad?

A

Por donde ha viajado esa información

39
Q

Técnicas Algoritmos simetrico

A

Simetricos de cifrado (entre E y R usamos la misma K) –> para cifrar información masiva. Muy rápidos, pero tenemos problemas de distribución de la clave.

E ——————– cifrado (msg, K) ——————- R

  • 3DES
  • RC5/RC6
  • AES
  • ChaCha20
  • IDEA
  • BLOWFISH
40
Q

Técnicas Asimetrico o Clave Publica

A

Asimetricos o de clave pública (entre E y R existen dos claves por participante, publica y privada). Un mismo algoritmo genera las dos claves tanto la publica como la privada pero de una no se puede deducir la otra. Es muy lento para encriptar pero no tiene el problema de distribución de clave.

LEMA: Lo que se cifra con una clave, se descifra con la otra (de la misma entidad).

Confidencialidad Solo el receptor lo lee
E(KpuE, KprE) ————– cifrado(msg, KpuR) —————- R(KpuR, KprR)

  • RSA
  • DSA
  • DH (Intercambio de clave)
  • ElGammal
  • Curvas Elipticas (EC –> Elliptic Curve) Provoca variantes de los algoritmos: ECRSA, ECDH, DCDSA
41
Q

Técnicas Hibrida

A

Hibridos (SSL/TLS, PGP). Combinación de Simetricos y Asimetricos. Mandamos una clave simetrica al receptor encriptada con asimetrica, para luego usar esa Clave Simetrica para intercambiar información.
Lo hacemos así porque El mensaje es muy grande y la técnica de Clave Publica (Asimetrica) es demasiado lenta para mucha información. Entonces con Clave Publica ciframos la Clave Simetrica, que al ser más rápida para volumenes de información grandes, es la que luego usamos para cifrar el mensaje

E————– msg grandote —————- R

  1. Paso Asimetrico: E———- cifrado (Ksimetrica con KpuR) ———– R
  2. Paso Simetrico: E——— cifrado (msg grande, Ksimetrica) ———- R
42
Q

¿Con qué algoritmos podemos garantizar la integridad de los mensajes ? Funciones MIC

A

Códigos MIC (Hash –> SHA-1, AHA-2, MD5 ….) generan un residuo de tamaño fijo y pequeño. Poco coste para enviarlo y fácil de comprobar porque los algoritmos son publicos. Se comprueba un residuo generado con el hash.

Hash(msg) —> residuo (tamaño pequeño)
E————– msg + residuo —————- R

  1. Calcular el hash del msg recibido
  2. Comparar el hash calculado con el hash recibido
  • MD5 (tamaño de residuo de 128 bits). Obsoleto
  • SHA1 (tamaño de residuo de 160 bits). Obsoleto
  • SHA2 (224, 256, 384 y 512 bits)
  • SHA3 (224, 256, 384 y 512 bits)
43
Q

¿Cómo garantizamos la autenticidad de los mensajes? Firma electronica.

A

Para garantizar la autenticidad ciframos con nuestra clave privada. Pero como los mensajes son muy grandes ciframos el residuo. Conseguimos integridad y autenticidad.

E————– msg + firma—————- R

  1. Emisor. Calcular el hash del msg recibido. hash(msg) = residuo
  2. Emisor. Cifrar(residuo. KprE) = firma
  3. Receptor. Descifra(mac, KpuE) = residuo
  4. Receptor. Calcula el hash/residuo del msg
  5. Receptor. Compara el residuo calculado con con el residuo descifrado del emisor.
44
Q

¿Qué es un Certificado Electronico? Origen leyes y encuadre. Tipos de Cer. Electronico.

A

Documento con ‘cosas tecnicas’ y metadatos + clave pública y privada.

Los expiden las CA (Certification Autority)

  1. x509v3 –> Invento español / europeo
  2. Ley 39/2015 (frontend/ciudadano) y 40/2015 (backend/administracion)
  3. RD 203 (RD de Administracion Electronica)
  4. 6/2020 (Ley de servicios de confianza) –> Obligaciones de las CA
  5. ENS + ENI (NTI) + SERVICIOS COMUNES (@firma, autofirma, ORVE, SIGP, …)
  6. Reglamento eIDAS –> (europa) Cositas electronicas en lenguaje judicial

Tipos de CERTIFICADOS ELECTRONICOS:
- Persona física (eDNI, FNMT)
- Persona judidica (FNMT para empresas/organismo)
- Sitio Web (SSL)

45
Q

¿Que tiempo máximo tiene de vigencia un Certificado Electronico?

A

No superior a 5 años. Aunque cada CA puede poner su periodo de validez sin superar esos 5 años, ej.: eDNI que tiene 2 años

46
Q

Infraestructura y formato de un certificado

A

Los certificados van firmados por la CA, de tal manera que no se puede modificar los datos sin que se invalide la firma.

47
Q

Modelo de gestion de certificados

A
  • Donde lo pides –> CA (Autoridad Certificación) (FNMT, Camerfirma, Firmaprofesional) las CA’s en España están en una lista
  • Donde vas para que verifiquen tu identidad físicamente –> RA (Autoridad de Registro)
  • Quién valida ese certificado –> VA (Autoridad de Validación)

NOTA: La CA no tiene por que ser la VA. Caso de la Policia nacional y eDNI.

48
Q

¿Cómo se valida un certificado ?

A
  1. Se ve que el Cer. es valido. Sus datos no han sido tocados.
  2. Se verifica con la CA que el Cer. no está revocado
    * Online (OCSP) –> http://ocsp.fnmt.es/consulta?serial=A343AABF11
    * En diferido (por fichero - CRL) –> http://crl.fnmt.es/revocados.crl (lista de certificados revocados)
  3. Comprobar si la CA que lo ha emitido está en nustra lista de confianza.
49
Q

¿Qué es revocación y caducidad de un Cer. Electronico?

A
  • Caducidad –> Cuando la fecha actual supera la fecha máx del certificado este caduca
  • Revocar –>
    Cuando se saca otro Cer. Electronico.
    Cuando el Cer. está comprometido y las autoridades lo revocan.
50
Q

Formatos de fichero de certificado electronico

A
  • P12/pkcs#12 o PFX (incluye clave privada)
  • DER / CER (formato binario)
  • P7B/pkcs#7 (parte publica + cadena)
  • PEM (serializacion Base64 con cabecera)
51
Q

¿Qué es un certificado Wildcard?

A

Un certificado expedido para un dominio y todos su subdominios.

52
Q

Protocolo SSL / TLS. Flujo y pila de protocolos

A

HTTP –> HTTPS
SSL
TCP
IP

FTP –> FTPS (No confundir con SFTP)
SSL
TCP
IP

  1. Antes de hablar con SSL/TLS tenemos que abrir el canal y establecer la sesión TCP
  2. Toda la sincronzación va sin encriptar hasta que se establece el canal seguro y se empieza a mandar encriptada
  3. El cliente manda al servidor los algoritmos que soporta para encriptar.
  4. El servidor escoje de tus algoritmos soportados el más seguro.
  5. El servidor te manda el certificado electronico con la clave publica
  6. El cliente manda la clave simetrica encriptada con la clave publica del server.
  7. Una vez que el server tiene la clave, el cliente le pide que empiecen la comunicación con encriptación simetrica.

NOTA: En la pila del protocolo SSL/TLS el Record implementa uno de los cuatro protoclos de Protocol y es el que encripta, fragmenta etc.

53
Q

¿Qué es ECDSA?

a) Un algoritmo de firma.

b) Un estándar estadounidense de cableado.

c) Un organismo regulador internacional.

d) Un protocolo de nivel de enlace.

A

a) Un algoritmo de firma.

54
Q

¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS?

a) La clave pública del certficado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web.

b) La clave privada del certificado del sitio web, para que el navegador cífre los mensajes que envía al sitio web.

c) Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el
sitio web.

d) Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.

A

a) La clave pública del certficado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web.

55
Q

Indique la afirmación FALSA con respecto al proceso de firma digital?

a) La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash.

b) La aplicación cifra el documento a firmar asegurando la confidencialidad.

c) La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con
la fima electrónica.

d) Para cifrar el resumen, la aplicación utiiza la clave privada.

A

b) La aplicación cifra el documento a firmar asegurando la confidencialidad.

56
Q

Señale cuál de los siguientes NO es un algoritmo asimétrico:

a) RSA

b) GOST

c) ECDSA

d) ElGamal

A

b) GOST

57
Q

De entre los siguientes, ¿qué protocolo permite realizar la validación de certificados digitales?

a) Online Certificate Status Protocol (OCSP).

b) Certificate Reject List Protocol (CRLP).

c) Domain Name System Security Certificate Protocol (DNSSECP).

d) Hash-based Message Authentication Certificate Protocol (HMACP)

A

a) Online Certificate Status Protocol (OCSP).

58
Q

4 Vulnerabilidades SSL / TLS

A
  • Heartbleed
  • POODLE
  • BEAST
  • SWEET32
59
Q

¿Cómo se estructura la información intercambiada en HTTP/2?

A

En streams y frames (PDU)

60
Q

Indique, de los siguientes métodos, cuales son seguros: HEAD, OPTIONS, DELETE

A

Seguro quiere decir “read only” –> HEAD, OPTION

61
Q

Diferencias entre el codigo http 401 y 403

A

401–> Requiere autenticación al cliente
NOTA: Cabecera de response–> ej.: www-Authentication: Basic

403 –> acceso prohibido (con las credenciales que se presentan)
NOTA: Cabecera request –> Authorization:Basic <credenciales></credenciales>

62
Q

¿Podemos usar HTTP/3 sin soporte de TLS?

A

No. Es obligatorio usar TLS 1.3

63
Q

Utilidad de un IXP

A

Punto neutro de intercambio. (ej.: ESPANIX)
Se alojan en un CPD y sirven para que todos los miembros suscritos al IXP puedan intercambiar trafico sin coste (peering publico)

64
Q

Concepto de sistemas autonomos

A

Proveedor cuyas redes internas tienen gestión de encaminamiento propia (protocolos IGP: OSPF, RIP, ISIS)

NOTA: los numeros de sistema autonomo los gestiona la IANA a través de su RIR

NOTA: entre sistemas autonomos se usan protocolos de encaminamiento exterior (BGP)

65
Q

Conceptos de RIR. Ejemplos

A

Organismo/Organización que usa la IANA para delegar la gestión de IP’s, núeros de AS, …

Ej.: RIPE NCC, LACNIC, AFRINIC, APNIC,

66
Q

¿Con que cabecera le envia/establece el servidor al cliente una Cookie?

A

Set-Cookie: nombre= valor <metadatos></metadatos>

Un ejemplo de ‘metadatos’ podría ser HttpOnly, Secure,

67
Q

Utilidad de la cabecera de request de ‘Host’

A

Indicar en HTTP 1.1 cual es el dominio sobre el que estás haciendo la petición.

NOTA: Ahora en http/2 se llama :authority

68
Q

¿Cómo se produce la redirección permanente en http?

A

Con una respuesta del servidor en el que viaje el código de estado 301

69
Q

¿Para que sirve el código http 304?

A

Para indicar que el recurso no ha sido modificado. Ej.:

C——————–S

  1. GET /imagen/logo.webp ->
    If- Modified-Since: <fecha>(opción 1)
    If-Match: <etag> (opción 2)</etag></fecha>
  2. 304 Not Modified <-
70
Q

¿Cómo podemos verificar el estado de revocación de un certificado?

A

a) Modalidad ONLINE –> OCSP (ej.: http://ocsp.fnmt.es/ocsp?serial=A5646BBB656) –> Si está o no revocado)

b) Modalidad OFFLINE –> CRL, descargar el fichero y comprobar si contiene el certificado por el que preguntamos

71
Q

¿Que tiene de especial el fomato .p12?

A

Formato para almacenar un certificado (la parte pública) y su clave privada

NOTA: Cuando exportamos un certificado en formato p12 nos pide una ‘password’

72
Q

¿Que dos pasos fundamentales hay que dar para crear una firma digital?

A
  1. Del documento o mensaje, generar un código hash/residuo/resumen. ej.: SHA-256
  2. Cifrar con la clave privada del emisor el residuo –> firma
73
Q

¿En que consiste un certirficado de tipo SAN?

A

SAN –> Subject Alternative Name
Alias = certificado multidominio (dom1.dominio.com, dom2.dominio.com, dom2.dominio.com ….)

NOTA: otra opción podria ser un certificado Wildcard. (*. dominio.com)