Lección 5: Mensajería de última milla II Flashcards
Características de seguridad.
- Confidencialidad
- Integridad
- Disponibilidad
- No-repudio
- Control de acceso
Mecanismos de seguridad
- Cifrado (confidencialidad + integridad)
- Autenticación (asegurarnos de que cliente y servidor son quienes dicen ser)
- Autorización
Características y usos del cifrado.
• Mantener los datos de la comunicación secretos (confidencialidad)
• Mantener los datos exactos y completos (integridad)
• El cifrado es fundamental tanto para comunicaciones seguras como
para la autenticación
• ¡Sin cifrado no hay seguridad!
Características de la autenticación.
- Tanto el cliente como el servidor deben “autenticarse”
- El servidor necesita conocer la identidad del cliente
- El cliente necesita asegurar que no han “suplantado al servidor”
Características de la autorización
- El cliente está autenticado, ¿a qué tiene acceso?
* Cada sistema de mensajería implementa la autorización de distinta forma
Principios de la criptografía
• Cifrar información para que no pueda ser leída por terceros
• Sólo el receptor puede reconstruir la información original
• Cifrar de “texto plano” a “texto cifrado” usando algoritmos de
cifrado
Tipos de cifrado
- Simétrico
- Se cifra y descifra con la misma clave (requiere secreto compartido)
- El estándar más utilizado para cifrado simétrico es AES
- Asimétrico
- Se cifra y descifra con claves distintas (pública y privada)
- Los estándares más utilizados para cifrado asimétrico son RSA y ECC
Cifrado simétrico
• Se suele utilizar para crear un “canal seguro” cifrando todos los
mensajes entre el receptor y el emisor
• La mayoría de los algoritmos simétricos son lo bastante rápidos para
afectar poco a la latencia
Problemas con cifrado simétrico.
Obliga a compartir la clave entre emisor y receptor (proceso complicado)
• No podemos asegurar que uno de los dos no lo comparta con un tercero
¿Qué es la fuerza bruta?
Consiste en probar todas las posibles claves hasta encontrar la correcta.
Definición de buen algoritmo.
• Un “buen” algoritmo de cifrado únicamente puede romperse por
“fuerza bruta”
Algoritmo de intercambio de clave Diffie-Hellman
- Se usa para intercambiar una clave simétrica.
- Es susceptible a Man in the middle.
Cifrado asimétrico
• También llamados de clave pública y privada
• Si ciframos con la pública, únicamente podremos descifrar con la
privada y viceversa
• El concepto de clave pública y privada permite introducir
funcionalidades avanzadas de seguridad
• Los algoritmos de cifrado asimétrico (RSA, ECC) suelen ser lentos y no
son apropiados para cifrar todos los mensajes de la comunicación
Clave pública y privada en cifrado asimétrico.
Los cifrados asimétricos tienen un par de claves
- Clave privada
- De las dos claves es la que se guarda y no se comparte con nadie
- Se suele almacenar encriptada con una contraseña utilizando un algoritmo simétrico
- Clave pública
- De las dos claves es la que hacemos pública para que todo el mundo tenga acceso
- Según como las utilicemos tenemos múltiples casos de uso
Cifrado simétrico vs. asimétrico
• Algoritmos de cifrado simétrico son mucho más rápidos (x1000)
• El cifrado simétrico requiere un “secreto compartido”
• No es muy práctico si no existe un canal seguro
• Ambos se combinan para comunicaciones seguras y eficientes
1. Utilizar cifrado asimétrico para establecer un clave de sesión secreta
2. Utilizar cifrado simétrico para cifrar el resto de información
Funciones Hash
- Función unidireccional
- Entrada: mensaje largo de longitud variable
- Salida: hash (o “message digest”) de longitud fija (bits)
Propiedades de las funciones hash.
- Determinista: misma entrada, misma salida
- Resistente a colisiones (dos valores con mismo hash)
- Efecto avalancha: cualquier cambio modifica el hash
• Algoritmos más utilizados: MD5, SHA-1, SHA-2, …
Autenticación con cifrado simétrico
- Alice y Bob tienen un “secreto compartido” (clave de sesión)
- Cifrado simétrico utilizando un número aleatorio una única vez
Autenticación con cifrado asimétrico
• Bob quiere estar seguro de que es Alice quien manda un mensaje
• Alice manda el mensaje cifrado con su clave privada
• Cualquiera que tenga la clave pública puede descifrarlo
• El descifrado únicamente funcionará si Alice es quien ha cifrado el
mensaje
¡Alice únicamente necesita compartir su clave pública!
Firma digital
La firma digital se utiliza para autenticar un mensaje o documento
• Para firmar se realizan 3 pasos:
1. Se crea un Hash del mensaje que se va a firmar
2. Se cifra el hash con la clave privada del firmante
3. Se envía el mensaje original junto con el hash cifrado
• Para comprobar la firma:
- Se descifra el hash encriptado
- Se crea de nuevo el hash del mensaje original
- Se comprueba que los dos hash coinciden
Certification Authority
Es una entidad de certificación que certifica que la información es verídica.
Contenido del certificado digital
• La identidad del propietario • La identidad de la CA • El periodo de validez • La clave pública del propietario • Firma digital del certificado por parte de la CA (con su propia clave privada)
Intercambio clave – cifrado asimétrico
• Caso de uso anterior para intercambiar una clave de sesión
• Una vez establecida la sesión, el resto de mensajes se cifrarán
utilizando la clave de sesión
• La clave de sesión será una clave de cifrado simétrico
• La clave es válida mientras la sesión permanezca activa
Cifrado y autenticación
• Podemos combinar los casos anteriores:
• Autenticación: Certificados + Firma Digital
• Comunicaciones seguras: Intercambio de clave de sesión + cifrado simétrico
• Establecer una comunicación confiable con identidades verificadas
• Existen múltiples mecanismos estándar de comunicación que
combinan estas técnicas (SSH, SSL, HTTPs, etc.)
De las siguientes características, ¿cuales son ciertas en una función hash?
Seleccione una o más de una:
a. El tamaño del hash varía en función de los datos de entrada
b. Una buena función hash nunca tiene “colisiones”
c. El hash siempre es el mismo para el mismo valor de entrada
d. Con el hash no puedo recrear el valor de la entrada que lo generó
c. El hash siempre es el mismo para el mismo valor de entrada
d. Con el hash no puedo recrear el valor de la entrada que lo generó
Puedo utilizar cifrado asimétrico para comunicaciones seguras, para ello si Alice y Bob se comunican, Alice cifrará el mensaje destinado a Bob con la clave pública de Alice. Bob hará lo propio y cifrará los mensajes para Alice con la clave pública de Bob.
Seleccione una:
Verdadero
Falso
Falso
De los siguientes datos, ¿cuales contiene un certificado digital?
Seleccione una o más de una:
a. La clave pública de la CA
b. La identidad del propietario
c. El periodo de validez del certificado
d. La identidad de la CA
e. La clave privada del propietario
b. La identidad del propietario
c. El periodo de validez del certificado
d. La identidad de la CA
Podemos usar cifrado asimétrico para intercambiar una clave de sesión, de está forma podemos crear un túnel de comunicación seguro con cifrado simétrico habiendo intercambiado originalmente únicamente las claves públicas.
Seleccione una:
Verdadero
Falso
Verdadero
Para comunicaciones seguras los clientes suelen tener su propio certificado que comparten con el servidor para autenticarse y comenzar el protocolo de intercambio de clave de sesión.
Seleccione una:
Verdadero
Falso
Falso
El ticket de sesión se utiliza en HTTPS para evitar volver a hacer todo el proceso de intercambio de clave en cada nueva llamada de la sesión.
Seleccione una:
Verdadero
Falso
Verdadero
Las dos únicas formas de autenticar un cliente son mediante el uso de usuario y contraseña y con certificado digital.
Seleccione una:
Verdadero
Falso
Falso
Websockets aún no tiene una implementación nativa con soporte para SSL
Seleccione una:
Verdadero
Falso
Falso
SSL / TLS es la base para otros protocolos seguros específicos de aplicación como HTTPS o SSH
Seleccione una:
Verdadero
Falso
Verdadero
Cuando se utiliza firma digital, el firmante suele incluir su certificado digital junto con el mensaje o documento firmado para poder verificar la autenticidad del mismo.
Seleccione una:
Verdadero
Falso
Verdadero
Podemos combinar los certificados digitales y la firma digital junto con el cifrado simétrico para resolver conjuntamente los problemas de Autenticación y comunicaciones seguras.
Seleccione una:
Verdadero
Falso
Verdadero
Elastic search es un mecanismo de queries que traduce las peticiones complejas a motores de indexación externos
Seleccione una:
Verdadero
Falso
Falso
Logstash me permite leer y filtrar de diferentes fuentes de datos para canalizar esta información a una salida común
Seleccione una:
Verdadero
Falso
Verdadero
SSL es una implementación para comunicaciones seguras que está basado en los conceptos de autenticación mediante certificados digitales, intercambio de clave mediante cifrado asimétrico y cifrado simétrico con clave de sesión.
Seleccione una:
Verdadero
Falso
Verdadero
Para romper un algoritmo de cifrado por fuerza bruta… (selecciona las verdaderas)
Seleccione una o más de una:
a. Hay que ir probando con todas las posibilidades de clave hasta dar con la correcta
b. Se requiere tener algún mensaje o partes del mensaje sin cifrar
c. Se prueban combinaciones hasta encontrar un fallo en el algoritmo de cifrado
d. Es mas sencillo cuanto mas larga sea la clave de cifrado
e. El tiempo para romper el cifrado depende principalmente de la longitud de la clave y la complejidad del algoritmo
a. Hay que ir probando con todas las posibilidades de clave hasta dar con la correcta
b. Se requiere tener algún mensaje o partes del mensaje sin cifrar
e. El tiempo para romper el cifrado depende principalmente de la longitud de la clave y la complejidad del algoritmo
os algoritmos de cifrado suelen ser secretos para mejorar aún mas la seguridad.
Seleccione una:
Verdadero
Falso
Falso
Para establecer comunicaciones seguras con cifrado asimétrico es necesario que se compartan las claves públicas pero no las privadas.
Seleccione una:
Verdadero
Falso
Verdadero
Para validad un certificado digital siempre tengo que contactar con la entidad de certificación o CA para que confirme el certificado.
Seleccione una:
Verdadero
Falso
Falso
La pila ELK se utiliza generalmente para monitorizar las métricas internas de los servidores en sistemas de última milla.
Seleccione una:
Verdadero
Falso
Falso
El número de posibilidades de una clave crece exponencialmente con su tamaño
Seleccione una:
Verdadero
Falso
Verdadero
Un certificado “raiz” es aquél que no está firmado y que se utiliza para verificar firmas de otros certificados o para otros propósitos.
Seleccione una:
Verdadero
Falso
Verdadero
De las siguientes, ¿cuales son características del cifrado asimétrico?
Seleccione una o más de una:
a. Suelen ser mas lentos que los de cifrado simétrico
b. Se suelen utilizar para cifrar todos los mensajes de la comunicación estableciendo un canal de comunicación seguro
c. Más fáciles de romper por fuerza bruta que los simétricos
d. La clave utilizada para cifrar y descifrar son diferentes
a. Suelen ser mas lentos que los de cifrado simétrico
d. La clave utilizada para cifrar y descifrar son diferentes
El cifrado consiste en codificar la información de forma que únicamente el ente al que va destinado pueda leerlo.
Seleccione una:
Verdadero
Falso
Verdadero
LDAP es una implementación de una base de datos destinada al almacenamiento de datos del directorio de usuarios
Seleccione una:
Verdadero
Falso
Falso
RSA es uno de los estándares de cifrado de clave simétrica mas utilizados
Seleccione una:
Verdadero
Falso
Falso
La firma digital se utiliza para autenticar mensajes y documentos mediante el cifrado del hash del mensaje con la clave privada.
Seleccione una:
Verdadero
Falso
Verdadero
La autenticación se utiliza para conocer que permisos tiene el cliente sobre un recurso.
Seleccione una:
Verdadero
Falso
Falso
La herramienta Keytool de java permite entre otras cosas…
Seleccione una o más de una:
a. Almacenar y gestionar certificados digitales
b. Crear y administrar tus pares de claves públicas y privadas
c. Crear una entidad de certificación propia
a. Almacenar y gestionar certificados digitales
b. Crear y administrar tus pares de claves públicas y privadas
Los sistemas de mensajería de última milla son muy difíciles de monitorizar en general debido a la ausencia de servidores centralizados.
Seleccione una:
Verdadero
Falso
Falso
El nombre ELK de las pilas ELK viene de la combinación de los productos Elastic Search, Logstash y Kibana
Seleccione una:
Verdadero
Falso
Verdadero
SSL / TLS es un protocolo de cifrado sobre TCP basado en AES y RSA
Seleccione una:
Verdadero
Falso
Falso
¿Por que motivos HTTP 2.0 es más eficiente que HTTP 1.1?
Seleccione una o más de una:
a. Elimina cabeceras innecesarias
b. Permite que las peticiones y respuestas no tengan que ser secuenciales
c. Permite múltiples intercambios de mensajes para una misma conexión
d. Se puede mantener la conexión abierta por mas tiempo
e. Aplica mecanismos de compresión sobre los datos
b. Permite que las peticiones y respuestas no tengan que ser secuenciales
Para establecer comunicaciones seguras con intercambio de clave de sesión, es necesario que los dos extremos intercambien sus certificados digitales.
Seleccione una:
Verdadero
Falso
Falso
¿Cómo puede hace un navegador web para decidir si confía en el certificado de un servidor?
Seleccione una o más de una:
a. Utilizando los certificados raiz instalados por defecto en el navegador, si el certificado del servidor está firmado por uno de estos últimos.
b. Accediendo directamente al servidor público de la CA y preguntándole si el certificado es válido.
c. Utilizando un certificado raíz instalado manualmente, si el certificado del servidor está firmado este último.
a. Utilizando los certificados raiz instalados por defecto en el navegador, si el certificado del servidor está firmado por uno de estos últimos.
c. Utilizando un certificado raíz instalado manualmente, si el certificado del servidor está firmado este último.
Una CA (Certification Authority) tiene la misión de firmar los certificados de terceros para poder comprobar su autenticidad.
Seleccione una:
Verdadero
Falso
Verdadero
El protocolo LDAP organiza los usuarios de forma jerárquica y con propiedades por cada usuario que podemos leer para crear nuestros propios sistemas de autorización
Seleccione una:
Verdadero
Falso
Verdadero
Para autenticar un mensaje lo podemos cifrar con nuestra clave pública antes de mandarlo al receptor.
Seleccione una:
Verdadero
Falso
Falso