Lección 5: Mensajería de última milla II Flashcards

1
Q

Características de seguridad.

A
  1. Confidencialidad
  2. Integridad
  3. Disponibilidad
  4. No-repudio
  5. Control de acceso
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Mecanismos de seguridad

A
  • Cifrado (confidencialidad + integridad)
  • Autenticación (asegurarnos de que cliente y servidor son quienes dicen ser)
  • Autorización
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Características y usos del cifrado.

A

• Mantener los datos de la comunicación secretos (confidencialidad)
• Mantener los datos exactos y completos (integridad)
• El cifrado es fundamental tanto para comunicaciones seguras como
para la autenticación
• ¡Sin cifrado no hay seguridad!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Características de la autenticación.

A
  • Tanto el cliente como el servidor deben “autenticarse”
  • El servidor necesita conocer la identidad del cliente
  • El cliente necesita asegurar que no han “suplantado al servidor”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Características de la autorización

A
  • El cliente está autenticado, ¿a qué tiene acceso?

* Cada sistema de mensajería implementa la autorización de distinta forma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Principios de la criptografía

A

• Cifrar información para que no pueda ser leída por terceros
• Sólo el receptor puede reconstruir la información original
• Cifrar de “texto plano” a “texto cifrado” usando algoritmos de
cifrado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tipos de cifrado

A
  • Simétrico
  • Se cifra y descifra con la misma clave (requiere secreto compartido)
  • El estándar más utilizado para cifrado simétrico es AES
  • Asimétrico
  • Se cifra y descifra con claves distintas (pública y privada)
  • Los estándares más utilizados para cifrado asimétrico son RSA y ECC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cifrado simétrico

A

• Se suele utilizar para crear un “canal seguro” cifrando todos los
mensajes entre el receptor y el emisor
• La mayoría de los algoritmos simétricos son lo bastante rápidos para
afectar poco a la latencia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Problemas con cifrado simétrico.

A

Obliga a compartir la clave entre emisor y receptor (proceso complicado)
• No podemos asegurar que uno de los dos no lo comparta con un tercero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es la fuerza bruta?

A

Consiste en probar todas las posibles claves hasta encontrar la correcta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definición de buen algoritmo.

A

• Un “buen” algoritmo de cifrado únicamente puede romperse por
“fuerza bruta”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Algoritmo de intercambio de clave Diffie-Hellman

A
  • Se usa para intercambiar una clave simétrica.

- Es susceptible a Man in the middle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cifrado asimétrico

A

• También llamados de clave pública y privada
• Si ciframos con la pública, únicamente podremos descifrar con la
privada y viceversa
• El concepto de clave pública y privada permite introducir
funcionalidades avanzadas de seguridad
• Los algoritmos de cifrado asimétrico (RSA, ECC) suelen ser lentos y no
son apropiados para cifrar todos los mensajes de la comunicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Clave pública y privada en cifrado asimétrico.

A

Los cifrados asimétricos tienen un par de claves

  • Clave privada
  • De las dos claves es la que se guarda y no se comparte con nadie
  • Se suele almacenar encriptada con una contraseña utilizando un algoritmo simétrico
  • Clave pública
  • De las dos claves es la que hacemos pública para que todo el mundo tenga acceso
  • Según como las utilicemos tenemos múltiples casos de uso
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cifrado simétrico vs. asimétrico

A

• Algoritmos de cifrado simétrico son mucho más rápidos (x1000)
• El cifrado simétrico requiere un “secreto compartido”
• No es muy práctico si no existe un canal seguro
• Ambos se combinan para comunicaciones seguras y eficientes
1. Utilizar cifrado asimétrico para establecer un clave de sesión secreta
2. Utilizar cifrado simétrico para cifrar el resto de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Funciones Hash

A
  • Función unidireccional
  • Entrada: mensaje largo de longitud variable
  • Salida: hash (o “message digest”) de longitud fija (bits)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Propiedades de las funciones hash.

A
  • Determinista: misma entrada, misma salida
  • Resistente a colisiones (dos valores con mismo hash)
  • Efecto avalancha: cualquier cambio modifica el hash

• Algoritmos más utilizados: MD5, SHA-1, SHA-2, …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Autenticación con cifrado simétrico

A
  • Alice y Bob tienen un “secreto compartido” (clave de sesión)
  • Cifrado simétrico utilizando un número aleatorio una única vez
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Autenticación con cifrado asimétrico

A

• Bob quiere estar seguro de que es Alice quien manda un mensaje
• Alice manda el mensaje cifrado con su clave privada
• Cualquiera que tenga la clave pública puede descifrarlo
• El descifrado únicamente funcionará si Alice es quien ha cifrado el
mensaje
¡Alice únicamente necesita compartir su clave pública!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Firma digital

A

La firma digital se utiliza para autenticar un mensaje o documento
• Para firmar se realizan 3 pasos:
1. Se crea un Hash del mensaje que se va a firmar
2. Se cifra el hash con la clave privada del firmante
3. Se envía el mensaje original junto con el hash cifrado

• Para comprobar la firma:

  1. Se descifra el hash encriptado
  2. Se crea de nuevo el hash del mensaje original
  3. Se comprueba que los dos hash coinciden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Certification Authority

A

Es una entidad de certificación que certifica que la información es verídica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Contenido del certificado digital

A
• La identidad del propietario
• La identidad de la CA
• El periodo de validez
• La clave pública del propietario
• Firma digital del certificado por parte de la CA (con su propia clave
privada)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Intercambio clave – cifrado asimétrico

A

• Caso de uso anterior para intercambiar una clave de sesión
• Una vez establecida la sesión, el resto de mensajes se cifrarán
utilizando la clave de sesión
• La clave de sesión será una clave de cifrado simétrico
• La clave es válida mientras la sesión permanezca activa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Cifrado y autenticación

A

• Podemos combinar los casos anteriores:
• Autenticación: Certificados + Firma Digital
• Comunicaciones seguras: Intercambio de clave de sesión + cifrado simétrico
• Establecer una comunicación confiable con identidades verificadas
• Existen múltiples mecanismos estándar de comunicación que
combinan estas técnicas (SSH, SSL, HTTPs, etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

De las siguientes características, ¿cuales son ciertas en una función hash?

Seleccione una o más de una:

a. El tamaño del hash varía en función de los datos de entrada
b. Una buena función hash nunca tiene “colisiones”
c. El hash siempre es el mismo para el mismo valor de entrada
d. Con el hash no puedo recrear el valor de la entrada que lo generó

A

c. El hash siempre es el mismo para el mismo valor de entrada
d. Con el hash no puedo recrear el valor de la entrada que lo generó

26
Q

Puedo utilizar cifrado asimétrico para comunicaciones seguras, para ello si Alice y Bob se comunican, Alice cifrará el mensaje destinado a Bob con la clave pública de Alice. Bob hará lo propio y cifrará los mensajes para Alice con la clave pública de Bob.

Seleccione una:
Verdadero
Falso

A

Falso

27
Q

De los siguientes datos, ¿cuales contiene un certificado digital?
Seleccione una o más de una:
a. La clave pública de la CA
b. La identidad del propietario
c. El periodo de validez del certificado
d. La identidad de la CA
e. La clave privada del propietario

A

b. La identidad del propietario
c. El periodo de validez del certificado
d. La identidad de la CA

28
Q

Podemos usar cifrado asimétrico para intercambiar una clave de sesión, de está forma podemos crear un túnel de comunicación seguro con cifrado simétrico habiendo intercambiado originalmente únicamente las claves públicas.

Seleccione una:
Verdadero
Falso

A

Verdadero

29
Q

Para comunicaciones seguras los clientes suelen tener su propio certificado que comparten con el servidor para autenticarse y comenzar el protocolo de intercambio de clave de sesión.

Seleccione una:
Verdadero
Falso

A

Falso

30
Q

El ticket de sesión se utiliza en HTTPS para evitar volver a hacer todo el proceso de intercambio de clave en cada nueva llamada de la sesión.

Seleccione una:
Verdadero
Falso

A

Verdadero

31
Q

Las dos únicas formas de autenticar un cliente son mediante el uso de usuario y contraseña y con certificado digital.

Seleccione una:
Verdadero
Falso

A

Falso

32
Q

Websockets aún no tiene una implementación nativa con soporte para SSL

Seleccione una:
Verdadero
Falso

A

Falso

33
Q

SSL / TLS es la base para otros protocolos seguros específicos de aplicación como HTTPS o SSH

Seleccione una:
Verdadero
Falso

A

Verdadero

34
Q

Cuando se utiliza firma digital, el firmante suele incluir su certificado digital junto con el mensaje o documento firmado para poder verificar la autenticidad del mismo.

Seleccione una:
Verdadero
Falso

A

Verdadero

35
Q

Podemos combinar los certificados digitales y la firma digital junto con el cifrado simétrico para resolver conjuntamente los problemas de Autenticación y comunicaciones seguras.

Seleccione una:
Verdadero
Falso

A

Verdadero

36
Q

Elastic search es un mecanismo de queries que traduce las peticiones complejas a motores de indexación externos

Seleccione una:
Verdadero
Falso

A

Falso

37
Q

Logstash me permite leer y filtrar de diferentes fuentes de datos para canalizar esta información a una salida común

Seleccione una:
Verdadero
Falso

A

Verdadero

38
Q

SSL es una implementación para comunicaciones seguras que está basado en los conceptos de autenticación mediante certificados digitales, intercambio de clave mediante cifrado asimétrico y cifrado simétrico con clave de sesión.

Seleccione una:
Verdadero
Falso

A

Verdadero

39
Q

Para romper un algoritmo de cifrado por fuerza bruta… (selecciona las verdaderas)

Seleccione una o más de una:

a. Hay que ir probando con todas las posibilidades de clave hasta dar con la correcta
b. Se requiere tener algún mensaje o partes del mensaje sin cifrar
c. Se prueban combinaciones hasta encontrar un fallo en el algoritmo de cifrado
d. Es mas sencillo cuanto mas larga sea la clave de cifrado
e. El tiempo para romper el cifrado depende principalmente de la longitud de la clave y la complejidad del algoritmo

A

a. Hay que ir probando con todas las posibilidades de clave hasta dar con la correcta
b. Se requiere tener algún mensaje o partes del mensaje sin cifrar
e. El tiempo para romper el cifrado depende principalmente de la longitud de la clave y la complejidad del algoritmo

40
Q

os algoritmos de cifrado suelen ser secretos para mejorar aún mas la seguridad.

Seleccione una:
Verdadero
Falso

A

Falso

41
Q

Para establecer comunicaciones seguras con cifrado asimétrico es necesario que se compartan las claves públicas pero no las privadas.

Seleccione una:
Verdadero
Falso

A

Verdadero

42
Q

Para validad un certificado digital siempre tengo que contactar con la entidad de certificación o CA para que confirme el certificado.

Seleccione una:
Verdadero
Falso

A

Falso

43
Q

La pila ELK se utiliza generalmente para monitorizar las métricas internas de los servidores en sistemas de última milla.

Seleccione una:
Verdadero
Falso

A

Falso

44
Q

El número de posibilidades de una clave crece exponencialmente con su tamaño

Seleccione una:
Verdadero
Falso

A

Verdadero

45
Q

Un certificado “raiz” es aquél que no está firmado y que se utiliza para verificar firmas de otros certificados o para otros propósitos.

Seleccione una:
Verdadero
Falso

A

Verdadero

46
Q

De las siguientes, ¿cuales son características del cifrado asimétrico?

Seleccione una o más de una:

a. Suelen ser mas lentos que los de cifrado simétrico
b. Se suelen utilizar para cifrar todos los mensajes de la comunicación estableciendo un canal de comunicación seguro
c. Más fáciles de romper por fuerza bruta que los simétricos
d. La clave utilizada para cifrar y descifrar son diferentes

A

a. Suelen ser mas lentos que los de cifrado simétrico

d. La clave utilizada para cifrar y descifrar son diferentes

47
Q

El cifrado consiste en codificar la información de forma que únicamente el ente al que va destinado pueda leerlo.

Seleccione una:
Verdadero
Falso

A

Verdadero

48
Q

LDAP es una implementación de una base de datos destinada al almacenamiento de datos del directorio de usuarios

Seleccione una:
Verdadero
Falso

A

Falso

49
Q

RSA es uno de los estándares de cifrado de clave simétrica mas utilizados

Seleccione una:
Verdadero
Falso

A

Falso

50
Q

La firma digital se utiliza para autenticar mensajes y documentos mediante el cifrado del hash del mensaje con la clave privada.

Seleccione una:
Verdadero
Falso

A

Verdadero

51
Q

La autenticación se utiliza para conocer que permisos tiene el cliente sobre un recurso.

Seleccione una:
Verdadero
Falso

A

Falso

52
Q

La herramienta Keytool de java permite entre otras cosas…

Seleccione una o más de una:

a. Almacenar y gestionar certificados digitales
b. Crear y administrar tus pares de claves públicas y privadas
c. Crear una entidad de certificación propia

A

a. Almacenar y gestionar certificados digitales

b. Crear y administrar tus pares de claves públicas y privadas

53
Q

Los sistemas de mensajería de última milla son muy difíciles de monitorizar en general debido a la ausencia de servidores centralizados.

Seleccione una:
Verdadero
Falso

A

Falso

54
Q

El nombre ELK de las pilas ELK viene de la combinación de los productos Elastic Search, Logstash y Kibana

Seleccione una:
Verdadero
Falso

A

Verdadero

55
Q

SSL / TLS es un protocolo de cifrado sobre TCP basado en AES y RSA

Seleccione una:
Verdadero
Falso

A

Falso

56
Q

¿Por que motivos HTTP 2.0 es más eficiente que HTTP 1.1?

Seleccione una o más de una:

a. Elimina cabeceras innecesarias
b. Permite que las peticiones y respuestas no tengan que ser secuenciales
c. Permite múltiples intercambios de mensajes para una misma conexión
d. Se puede mantener la conexión abierta por mas tiempo
e. Aplica mecanismos de compresión sobre los datos

A

b. Permite que las peticiones y respuestas no tengan que ser secuenciales

57
Q

Para establecer comunicaciones seguras con intercambio de clave de sesión, es necesario que los dos extremos intercambien sus certificados digitales.

Seleccione una:
Verdadero
Falso

A

Falso

58
Q

¿Cómo puede hace un navegador web para decidir si confía en el certificado de un servidor?

Seleccione una o más de una:

a. Utilizando los certificados raiz instalados por defecto en el navegador, si el certificado del servidor está firmado por uno de estos últimos.
b. Accediendo directamente al servidor público de la CA y preguntándole si el certificado es válido.
c. Utilizando un certificado raíz instalado manualmente, si el certificado del servidor está firmado este último.

A

a. Utilizando los certificados raiz instalados por defecto en el navegador, si el certificado del servidor está firmado por uno de estos últimos.
c. Utilizando un certificado raíz instalado manualmente, si el certificado del servidor está firmado este último.

59
Q

Una CA (Certification Authority) tiene la misión de firmar los certificados de terceros para poder comprobar su autenticidad.

Seleccione una:
Verdadero
Falso

A

Verdadero

60
Q

El protocolo LDAP organiza los usuarios de forma jerárquica y con propiedades por cada usuario que podemos leer para crear nuestros propios sistemas de autorización

Seleccione una:
Verdadero
Falso

A

Verdadero

61
Q

Para autenticar un mensaje lo podemos cifrar con nuestra clave pública antes de mandarlo al receptor.

Seleccione una:
Verdadero
Falso

A

Falso