Está en la página 1de 4

Examen resuelto · critomcgrae

Fecha:

1. Busca cómo se puede establecer un túnel seguro con un servidor FTP mediante SSH.

Respuesta
En Linux basta introducir el comando:
$ ssh –L 2001:ipSrvFTP:21 ipSrvSSH
Donde ipSrvFTP es la dirección IP del servidor FTP, ipSrvSSH es la IP del servidor SSH. El resultado es que el
programa ssh deja abierto localmente el puerto 2001, y todo lo que enviemos ahí, lo manda directamente a la
máquina ipSrvSSH. En esa máquina el servidor SSH lo recibe y lo envía al puerto 21 de la máquina ipSrvFTP.
Por tanto, ya podemos ejecutar el FTP haciendo:
$ ftp localhost 2001
Aquí explican el procedimiento para Windows usando putty: http://goo.gl/LDsxM

2. Si podemos elegir entre algoritmo simétrico y asimétrico:


a) Siempre simétrico, porque son más eficientes.
b) Siempre asimétrico, porque son más seguros.
c) Depende de la situación: si necesitamos rendimiento, simétrico; si necesitamos seguridad,
asimétrico.

Respuesta
c) Depende de la situación: si necesitamos rendimiento, simétrico; si necesitamos seguridad, asimétrico.

3. ¿Por qué se firma sólo el resumen del documento, y no el documento completo?

Respuesta
La firma es una operación de cifrado asimétrico utilizando la clave privada. Las claves tienden a ser cada vez más
largas para aumentar su seguridad. Si tenemos que cifrar un fichero de varios cientos de MB con una clave de
2048 o 4096 bits, podría tardar mucho tiempo.
En cambio, el hash nos ofrece suficientes garantías de que puede sustituir al documento original para esta tarea.

4. Repasa todas las veces que se utiliza criptografía en la película El Código Da Vinci (2006).

Respuesta
Hay muchos mensajes ocultos mediante criptogramas. Por ejemplo, la extraña forma de situar el cadáver del
primer asesinado o la localización de la línea rosa en la iglesia de Saint Sulpice. Pero el más famoso es el cryptex,
que sólo se puede abrir si se conoce la combinación y cualquier fallo destruye el contenido (para disuadir de
probar todas las combinaciones).

5. El jefe lo necesita con urgencia. Como el agente tiene acceso a Internet, decide transferir el fichero:
a) Se conecta al servidor FTP de su departamento. Se identifica con su usuario y contraseña y
completa la transferencia.
b) Se conecta al servidor HTTPS de su departamento. Se identifica con su usuario y contraseña y
efectúa el upload.
c) Se conecta al servidor HTTP de su departamento. Se identifica con su usuario y contraseña y
efectúa el upload.

Respuesta
b) Se conecta al servidor HTTPS de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.

6. Investiga si la tarjeta SIM es de tipo procesadora o memoria.


Respuesta
Es una tarjeta procesadora, porque las claves no salen de la tarjeta. Durante el proceso de autenticación el móvil
lanza desafíos a la tarjeta para que aplique el cifrado con su clave particular que almacena internamente.

7. Investiga cómo y dónde se guardan las claves de los usuarios en Linux.

Respuesta
Los primeros Unix (y las primeras versiones de Linux) guardaban la contraseña en un fichero llamado /etc/passwd.
En ese fichero hay una línea por cada usuario, con su login, la contraseña e información adicional (uid, gid, shell
utilizada, etc.). Por supuesto, la contraseña no se guardaba en claro, sino cifrada. En el proceso de autenticación
se recogía la contraseña introducida por el usuario, se sacaba el cifrado y se comparaba con el valor
correspondiente en el fichero passwd.
Pero este fichero tiene permisos de lectura para cualquier usuario (es necesario para recuperar la información
adicional), por lo cual era muy fácil intentar ataques de fuerza bruta contra cualquier contraseña (el primer
objetivo, root).
Para evitarlo, las versiones modernas de Unix/Linux mantienen el fichero, pero el campo de la contraseña está
vacío, y las contraseñas se almacenan en otro fichero (/etc/shadow/passwd, por ejemplo), al cual ya no pueden
acceder los usuarios normales.

8. Discute las ventajas e inconvenientes de los algoritmos de cifrado abiertos (se conocen todos los
pasos, incluso hay estándares) frente a los privados (la empresa dueña del equipo de cifrado no lo
publica).

Respuesta
La ventaja del algoritmo abierto es que los expertos de todo el mundo pueden analizarlo y criticarlo. Esto permite
corregir rápidamente los defectos. La seguridad la dejan en la clave elegida.
La ventaja del algoritmo cerrado es que los atacantes no conocen cómo se genera el documento cifrado, por lo
que ya hay dos obstáculos: la clave elegida y qué se hace con esa clave. En cambio, tenemos que estar muy
seguros de que el algoritmo no tiene vulnerabilidades, porque nadie de la comunidad internacional nos puede
ayudar.
La segunda ventaja del algoritmo abierto es que facilita la interoperabilidad. Por ejemplo, si un access point wifi
utilizara un cifrado no estándar (nada de WEP o WPA), sólo se podrían conectar los equipos cliente que
incorporaran ese cifrado en su dispositivo.

9. La tarjeta electrónica del DNIe:


a) Contiene dos parejas de claves asimétricas asociadas al ciudadano: una para identificarse y otra
para firmar.
b) Contiene la clave pública del ciudadano.
c) Contiene la clave privada del ciudadano.

Respuesta
a) Contiene dos parejas de claves asimétricas asociadas al ciudadano: una para identificarse y otra para firmar.

10. Hemos cifrado un fichero con un algoritmo simétrico:


a) Lo enviamos en un CD y en la carátula escribimos la clave, por si nuestro destino la ha olvidado.
b) Lo enviamos en un CD y en la carátula ponemos nuestro teléfono móvil, por si el destino ha
olvidado la clave.
c) Lo enviamos en un CD sin ninguna indicación especial en la carátula. Confiamos en que el emisor
sabe la clave y, si no, sabrá cómo preguntárnosla.

Respuesta
c) Lo enviamos en un CD sin ninguna indicación especial en la carátula. Confiamos en que el emisor sabe la clave
y, si no, sabrá cómo preguntárnosla.

11. Busca información sobre algoritmos de cifrado de tipo bloque y de flujo.


Respuesta
En Wikipedia:
• Cifrado por bloques: http://goo.gl/iQ3GH
• Cifrado de flujo: http://goo.gl/190wF

12. Para cifrar y descifrar no necesitamos privilegios especiales en Linux. ¿Por qué?

Respuesta
Primero, porque cifrar y descifrar es interesante para cualquier usuario, no sólo para los administradores: todos
tenemos información personal que queremos proteger.
Segundo porque los algoritmos están disponibles para ser implementados por cualquier herramienta. Estas
herramientas pueden ser portables, luego no necesitan privilegios para su instalación.
Finalmente, no tiene sentido intentar impedir el acceso a las herramientas de cifrado porque lo que protege un
documento cifrado no es el algoritmo, sino la clave.

13. Entre dos compañeros utilizad gpg en modo asimétrico para enviar un correo electrónico que dentro
lleve un mensaje cifrado.

Respuesta
Podemos cifrar el mensaje y enviar el fichero .gpg que se ha generado adjuntándolo al correo. O también gpg con
el argumento -a para que el resultado cifrado sea un texto ASCII que podemos copiar y pegar en el texto del
correo. Aunque esta segunda opción es más engorrosa, porque el destinatario debe copiar y pegar en un fichero
para luego descifrar. Si es un fichero largo, es fácil cometer un error al seleccionarlo todo.

14. Todos los servidores del departamento están caídos. El agente y el jefe acuerdan un mecanismo
alternativo:
a) El agente envía el fichero a la cuenta de correo jefe@fbi.com.
b) El agente envía el fichero cifrado a la cuenta de correo jefe_fbi@hotmail.com.
c) El agente envía el fichero cifrado a la cuenta de correo jefe@fbi.com.

Respuesta
c) El agente envía el fichero cifrado a la cuenta de correo jefe@fbi.com.

15. Investiga precios y características para conseguir un certificado de una empresa de PKI.

Respuesta
En esta web tenemos los precios de Tawthe: http://goo.gl/B1U5P

16. ¿Qué son los ficheros con extensión .pem, .cer, .p7b, .p12, etc.?

Respuesta
Los ficheros .pem contienen claves públicas. Los ficheros .cer son como los .pem, pero con ese formato sí son
reconocidos por Windows.
Los ficheros .key contienen las claves privadas.
Los ficheros .p12 son ficheros cifrados que contienen certificados con su par de claves. Los ficheros .p7b contienen
certificados en formato PKCS #7.

17. En una comunicación ¿podemos utilizar algoritmos simétricos y asimétricos?


a) Sí. El simétrico para cifrar y el asimétrico para intercambiar la clave.
b) Sí. El asimétrico para cifrar y el simétrico para intercambiar las claves públicas y privadas.
c) Nunca. Son incompatibles.

Respuesta
a) Sí. El simétrico para cifrar y el asimétrico para intercambiar la clave.
18. Una agente del FBI necesita enviar un fichero top secret a su jefe en Langley, Virginia:
a) Lo imprime y envía los folios por correo certificado.
b) Lo imprime y envía los folios por mensajero.
c) Lo cifra con IZArc utilizando la contraseña habitual y el resultado lo graba en un CD. El CD lo manda
por correo ordinario.

Respuesta
c) Lo cifra con IZArc utilizando la contraseña habitual y el resultado lo graba en un CD. El CD lo manda por correo
ordinario.

19. Tenemos que elegir entre un algoritmo simétrico con clave de 512 bits y un algoritmo asimétrico con
clave de 32 bits:
a) El simétrico, porque la clave es larga, luego segura.
b) El asimétrico, porque son más modernos.
c) Da igual, porque la información que enviamos no es muy importante.

Respuesta
a) El simétrico, porque la clave es larga, luego segura.

20. En una operación de cifrado con un algoritmo asimétrico:


a) Necesitamos la clave pública y privada del receptor del mensaje.
b) Necesitamos la clave pública y privada del emisor del mensaje.
c) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.

Respuesta
a) Necesitamos la clave pública y privada del receptor del mensaje.

También podría gustarte