Examen de Redes

40
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2003 TEORÍA Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. 1 Pregunta 1 (4 puntos): Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención. Forma de puntuación: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el número de respuestas posibles) Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podrá ser negativa. ---------------------------------------------------------------------- --------------------------------------------------------- 1.1 Diga cual de las siguientes afirmaciones es cierta cuando el caudal que entra en una red Frame Relay poco cargada supera el CIR configurado para ese PVC. Suponga que el EIR es cero: A) El conmutador de ingreso a la red descarta automáticamente todo el tráfico excedente. B) El conmutador de ingreso marca con el bit DE el tráfico excedente, pero lo deja pasar. C) Todos los conmutadores dejan pasar todo el tráfico Al no haber congestión no llega a marcarse en ningún momento el bit DE. D) El conmutador de salida marca el bit DE en el tráfico excedente. 1.2 En una red Frame Relay nunca se supera el CIR y nunca se produce congestión ¿Cual de los siguientes campos sería el único que podría cambiar de valor durante el paso de la trama a través de los conmutadores?: A) FECN B) BECN C) DE D) DLCI 1

Transcript of Examen de Redes

Page 1: Examen de Redes

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2003

TEORÍA

Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

1 Pregunta 1 (4 puntos):

Responda en la hoja adjunta.

En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.

Forma de puntuación:

Respuesta correcta: 1 punto positivoRespuesta incorrecta: 1/(n-1) puntos negativos (siendo n el número de respuestas posibles)Ausencia de respuesta: 0 puntos

La nota final de esta pregunta no podrá ser negativa.-------------------------------------------------------------------------------------------------------------------------------

1.1 Diga cual de las siguientes afirmaciones es cierta cuando el caudal que entra en una red Frame Relay poco cargada supera el CIR configurado para ese PVC. Suponga que el EIR es cero:A) El conmutador de ingreso a la red descarta automáticamente todo el tráfico excedente.B) El conmutador de ingreso marca con el bit DE el tráfico excedente, pero lo deja pasar.C) Todos los conmutadores dejan pasar todo el tráfico Al no haber congestión no llega a

marcarse en ningún momento el bit DE.D) El conmutador de salida marca el bit DE en el tráfico excedente.

1.2 En una red Frame Relay nunca se supera el CIR y nunca se produce congestión ¿Cual de los siguientes campos sería el único que podría cambiar de valor durante el paso de la trama a través de los conmutadores?:A) FECNB) BECNC) DED) DLCI

1.3 ¿Para que se utiliza un protocolo de señalización en una red ATM?A) Para establecer los PVCsB) Para establecer los SVCsC) Para elegir la ruta óptima al establecer los PVCsD) Para elegir la ruta óptima al establecer los SVCs

1.4 ¿Que condición (o condiciones) ha de darse en una red ATM mallada para que una comunicación pueda restablecerse de forma automática en caso de avería en algún enlace?:A) Ninguna, es suficiente con que la red esté malladaB) Que la red soporte un protocolo de señalizaciónC) Que soporte un protocolo de routingD) Que soporte un protocolo de señalización y un protocolo de routing

1.5 Cuando se autoconfigura un host con ILMI en una red ATM la parte de la dirección que transmite el conmutador al host tiene una longitud de:A) 20 bytesB) 19 bytesC) 13 bytes

1

Page 2: Examen de Redes

D) 7 bytes

1.6 Suponga que un mensaje que ocupa dos celdas se envía mediante el protocolo de transporte AAL5 y que las celdas llegan al host de destino en orden inverso a como han salido. La consecuencia será:A) Al no mantenerse el orden el CRC no coincidirá y las dos celdas serán descartadas sin más.B) Al no coincidir el CRC el receptor deduce que ha habido alteración de orden, reordena las

celdas y comprueba que el CRC es ahora correcto. Se pierde algo de eficiencia pero la información se interpreta correctamente.

C) Al no coincidir el CRC el receptor conserva la última celda recibida y pide reenvío de la otra (realmente la segunda) únicamente.

D) Al no coincidir el CRC el receptor descarta y pide retransmisión de ambas celdas.

1.7 En el desarrollo de Internet hubo tres hitos importantes que fueron, por un lado el desarrollo de los protocolos TCP/IP y por otro el despliegue de las redes ARPANET y NSFNET. Elija de las listas siguientes aquella que ordena estos hechos cronológicamente:A) TCP/IP, ARPANET, NSFNETB) TCP/IP, NSFNET, ARPANETC) ARPANET, NSFNET, TCP/IPD) ARPANET, TCP/IP, NSFNET

1.8 Un paquete IP que contiene un segmento TCP de 1000 bytes se fragmenta en 10 trozos iguales (suponga que ni la cabecera IP ni la TCP tienen campos opcionales). El resultado es que:A) La cabecera TCP solo va en el primer fragmentoB) La cabecera TCP se replica idéntica en los 10 fragmentosC) La cabecera TCP se replica, pero no es idéntica. El campo SEQ cambia pues en cada

fragmento se anota el número que corresponde al primer byte que contieneD) La cabecera TCP se replica idéntica, pero se añade un campo opcional para indicar el

desplazamiento con lo que el receptor sabe la posición relativa de cada fragmento.

1.9 Si queremos reducir el número de conexiones TCP medio abiertas en un servidor deberemos:A) Aumentar el timer de keepalive en el servidorB) Aumentar el timer de keepalive en el clienteC) Reducir el timer de keepalive en el servidorD) Reducir el timer de keepalive en el cliente

1.10 Según el mecanismo de control de congestión conocido como ‘slow-start’ cuando la ventana llega al valor denominado ‘umbral de peligro’ entonces su tamaño:A) Disminuye a partir de ese momentoB) Se mantiene constanteC) Crece, pero más lentamente que antesD) Crece igual que antes, pero en caso de no recibir algún ACK se reduce al tamaño máximo de

un segmento

1.11 ¿Cual de los siguientes flags de TCP esta con más frecuencia puesto a 1 en los segmentos TCP que viajan por Internet?:A) SYNB) ACKC) FIND) RST

1.12 Dos usuarios intentan establecer dos conexiones TCP desde un host A (multiusuario) a un servicio ‘bien conocido’ en un host B. El resultado es que:A) Ambas conexiones reciben el mismo número de puerto en ambos hosts.B) Ambas conexiones reciben el mismo número de puerto en el host A pero diferente en el B.C) Ambas conexiones reciben diferente número de puerto en el host A pero el mismo en el B.D) El primer usuario que lo intenta consigue establecer la conexión pero el segundo no, tiene que

esperar a que el primero termine.

2

Page 3: Examen de Redes

1.13 ¿Cual de los siguientes tipos de NAT utilizaría para permitir que una serie de clientes de una red local puedan establecer conexiones simultáneas con el exterior utilizando una sola dirección pública?:A) NAT básico estáticoB) NAT básico dinámicoC) NAPT dinámicoD) NAPT estático

1.14 Si en un cortafuegos, queremos permitir sólo el acceso al servicio web, ¿qué puerto habilitaremos?A) 25B) 20 y 21C) 80D) Ninguno de los anteriores

1.15 ¿Cómo se llama el proceso de volcado de información entre DNS primarios y secundarios?A) ActualizaciónB) Transferencia de zonaC) BroadcastD) Multicast

1.16 ¿Qué comando utilizarías para realizar una consulta al DNS?A) tracerouteB) ifconfigC) querynetD) Ninguno de los anteriores

1.17 Si queremos configurar nuestro correo en el buzón sin que se produzca ninguna descarga configuramos el cliente con:A) POP3B) IMAPC) SMTPD) EHLO

1.18 ¿Qué nombre recibe el dominio en un DNS para realizar resoluciones inversas?A) .inverse.arpB) .in-addr.arpaC) .dod.orgD) Ninguno de los anteriores

1.19 MIME o extensiones multipropósito de correo son:A) Un nuevo formato de mensaje de correo, que sustituye al RFC822B) No es un estándarC) En un formato para correo seguroD) Es un estándar compatible con RFC822 diseñado para incluir otros formatos

1.20 RSA se basa en la dificultad matemática para:A) Determinar puntos sobre una elipseB) Realizar raíces cuadradasC) Calcular logaritmosD) Ninguna de las anteriores

1.21 ¿Qué nombre recibe el ataque que deja fuera de servicio un servicio?A) Denegación de ServicioB) Ingeniería socialC) SpoofingD) Hijacking

3

Page 4: Examen de Redes

1.22 ¿Que método se utiliza para realizar compendios?A) RSAB) SHAC) RPMD) SET

1.23 ¿Qué método es utilizado para evitar el no repudio?A) Realizar compendiosB) Utilizar una firma digitalC) Realizar copias de seguridadD) Quedarse copia de lo enviado

1.24 Las RMON son:A) Métodos seguros de comercio electrónicoB) Zonas de memoria en las tarjetas electrónicasC) Sondas de monitorizaciónD) Ninguna de las anteriores

1.25 La diferencia entre AES y DES estriba en que:A) Ambos son métodos de cifrado con claves privadasB) DES utiliza bloques para cifrar datos de tamaño variable y AES noC) DES es de clave privada y AES de clave públicaD) Ninguna de las anteriores

1.26 El robo de una conexión TCP dentro de una LAN no conmutada consiste en:A) Nada, porque las conexiones TCP son blindadasB) Anticiparse a la contestación del saboteado, con un número de secuencia y ACK válidosC) Enviar a la máquina saboteada multitud de intentos fallidos de apertura de nuevas conexiones

TCPD) Ninguna de las anteriores

4

Page 5: Examen de Redes

Pregunta 2.1 (1 punto):

Se dispone de un router conectado a una red frame relay mediante una línea punto a punto de 2048 Kb/s. Solo se ha configurado para el router un PVC cuyos parámetros son CIR = 512 Kb/s, EIR = 0 Kb/s, t = 1 seg.

En un momento dado el router envía de forma ininterrumpida una ráfaga de 20 tramas de 6400 bytes cada una. La ráfaga esta aislada de cualquier otro tráfico por al menos un segundo antes y después de la ráfaga.

Calcule cuantas tramas serán enviadas con DE = 0, cuantas con DE = 1 y cuantas serán descartadas. ¿Cual habría sido la ráfaga máxima que se hubiera podido enviar sin que se descartara ninguna trama?

Pregunta 2.2 (1 punto):

El algoritmo Diffie-Hellman es un algoritmo para negociación de claves de forma abierta. El esquema de negociación de claves se muestra en la figura adjunta. El escenario es: “A y B acuerdan dos números primos grandes, n y g. Ahora, A escoge un número grande x, y lo mantiene en secreto y de la misma manera, B escoge un número secreto grande y.”

1.- Indique una vez realizada la negociación de claves con éxito, un método para intercambio de información cifrada entre A y B

2.- En el caso de producirse un ataque de “alguien al medio”, indique las claves que gestionaría el intruso para intercambiar información con A y B, si el intruso decide escoger un número grande z, tanto para A como para B.

3.- En una negociación normal, sin ningún ataque de por medio, especifique: Valor1, Valor2 y la Clave secreta compartida.

5

Page 6: Examen de Redes

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2003

LABORATORIO

Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

Responda en la hoja adjunta.

En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.

Forma de puntuación:

Respuesta correcta: 1 punto positivoRespuesta incorrecta: 1/(n-1) puntos negativos (siendo n el número de respuestas posibles)Ausencia de respuesta: 0 puntos

La nota final de esta pregunta no podrá ser negativa.

L.1 En la práctica 3 desarrollamos un cliente de DAYTIME bajo el protocolo de transporte UDP. Dado el siguiente fragmento de código de dicha práctica, donde sock es el identificador de la conexión y t es un entero positivo. ¿Qué significado tiene el hecho de que la función select devuelva el valor 0 en el siguiente código?.

fd_set conjunto;struct timeval timeout;int n;

FD_ZERO(&conjunto);FD_SET(sock,&conjunto);timeout.tv_sec=t;timeout.tv_usec=0;

if ((n=select(sock+1,&conjunto,NULL,NULL,&timeout))<0)Error(sock,"select");

A) No se ha podido asignar un identificador a la conexión.B) Se ha agotado el timeout establecido sin recibir respuesta del servidor.C) El datagrama recibido no contiene datos.D) Se ha producido un error inesperado.

L.2 En la práctica 3 se realizó un cliente para acceder al servicio daytime, utilizando UDP y TCP. En el caso de UDP se contemplaba en el programa la posibilidad de que no se recibiera respuesta, por lo que había que prever el agotamiento de un timer. En cambio en TCP no se pedía esta parte. La razón de ello era:A) El servicio Daytime TCP es fiable y se sabe que siempre esta en marcha en cualquier host,

cosa que no ocurre con el Daytime UDP.B) La práctica era solo un ejercicio y visto como se programa el timeout en UDP no hace falta

hacerlo en TCP pues sería más de lo mismo.C) Al establecer una conexión mediante TCP y usarlo como protocolo de transporte ya se

garantiza la disponibilidad del servicio y la fiabilidad de los envíos. TCP ya prevé sus propios timeouts y retransmisiones en caso de fallo.

D) Incluir el tratamiento de timeouts en TCP habría complicado demasiado la programación.

1

Page 7: Examen de Redes

L.3 En la práctica 4 se desarrolló un servidor de páginas Web que atendía las peticiones mediante la aceptación de conexiones y creación de procesos hijo dentro de un bucle infinito. Si sock_conectado es el identificador de la conexión, sock es el identificador que acepta conexiones y s contiene los datos del cliente, ¿Cual de los siguientes fragmentos de código es el correcto?.

A)if (fork()==0){

close(sock);Procesar(sock_conectado,&s); /* Procesa la conexión */close(sock_conectado);return 0;

}elseclose(sock);

B)if (fork()==0){

close(sock);Procesar(sock_conectado,&s); /* Procesa la conexión */close(sock_conectado);return 0;

}elseclose(sock_conectado);

C)if (fork()==0){

close(sock);close(sock_conectado);Procesar(sock_conectado,&s); /* Procesa la conexión */return 0;

}

D)if (fork()==0){

Procesar(sock_conectado,&s); /* Procesa la conexión */close(sock_conectado);return 0;

}elseclose(sock);

L.4 ¿Para que se utiliza la función inet_aton en la librería sockets?.A) Para convertir una dirección del formato de caracteres decimales separados por puntos al

entero binario correspondiente con los bytes ordenados según la representación interna del host.

B) Para convertir una dirección del formato de caracteres decimales separados por puntos al entero binario correspondiente con los bytes ordenados según la representación de la red.

C) Para convertir una dirección del formato binario con los bytes ordenados según la representación de la red al formato binario con los bytes ordenados según la representación interna del host.

D) Para convertir una dirección del formato binario con los bytes ordenados según la representación de la red al formato de caracteres decimales separados por puntos.

L.5 ¿Cuál de las siguientes informaciones no puede obtenerse con el comando “ifconfig” en Linux?

A) Máscara de redB) Dirección IP de la interfazC) MTU (Maximum Transfer Unit)D) Direcciones MAC de otros ordenadores de la LAN con los que se han intercambiado tramas.

2

Page 8: Examen de Redes

L.6 Si se cambia la dirección MAC de un ordenador, sin cambiar su IP, el resultado es que:A) Todos los demás ordenadores que tuvieran la dirección vieja en su ARP cache perderán la

comunicación con él entretanto no expire la entrada y averigüen su nueva dirección MAC con un ARP request.

B) Los que tuvieran la MAC antigua al ver que no responde lanzan enseguida un ARP request para actualizar su ARP cache y pasan a utilizar la nueva dirección; por tanto las comunicaciones se mantienen a pesar del cambio de MAC.

C) Se da el caso A en todos los ordenadores, excepto el router que realiza el proceso B. Por tanto las conexiones locales se pierden pero las que vienen del exterior se mantienen.

D) El funcionamiento según A o B depende de cómo esté configurada la interfaz LAN del host

L.7 ¿Como averiguaría la MTU de una interfaz de red mediante el comando ping?

A) Enviando paquetes de diversos tamaños y evr a partir de cual falla.B) Enviando paquetes con diversos valores de TTL.C) Enviando paquetes de diferentes tamaños con el bit DF puesto y ver a partir de cual falla.D) No es posible averiguar la MTU con el comando ping, para ello se ha de utilizar ifconfig.

L.8 Los analizadores como Ethereal permiten elegir si se quiere trabajar en modo promiscuo o no. En el caso de una LAN conmutada, ¿Cual sería la diferencia entre uno y otro, es decir cual sería el tráfico que no se capturaría en el caso de utilizar el modo no promiscuo en una LAN conmutada?A) Todo el tráfico broadcast y todo el multicastB) Parte del broadcast y todo el multicastC) Parte del tráfico multicastD) No habría ninguna diferencia, ambos modos capturarían el mismo tráfico.

L.9 Suponga que tiene el siguiente fichero hosts.allow:

in.telnetd: all : spawn (/bin/echo “conectado” %h a las $(/bin/date)” >> /tmp/fich.txt)all: all : deny

Esto significa que:

A) El servicio telnet está totalmente inhabilitado ya que hemos indicado en la segunda fila un “deny” para todos (all) los servicios

B) El servicio telnet está habilitado solo para los ordenadores de mi red de área local y además estaré registrando en un fichero la dirección IP y la hora a que se ha conectado cualquier ordenador de mi red local

C) El servicio telnet está habilitado para cualquier ordenadorD) El servicio telnet está deshabilitado para todos los ordenadores y además estaré registrando en

un fichero la dirección IP y la hora de quien intente conectarse a mi ordenador

L.10 El concepto de proceso ‘superservidor’ se estableció con el fin de:A) Permitir centralizar el control de todos los accesos a los servicios de red en un único procesoB) Evitar la creación de un nuevo proceso por cada servicio que se quiere tener activo en el hostC) Evitar tener que reservar un puerto ‘bien conocido’ para cada servicio que se quiere activar en

el hostD) Reducir el tiempo de arranque de los servidores.

3

Page 9: Examen de Redes

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2003

PROBLEMAS

Para resolver estos problemas el alumno puede utilizar todo el material auxiliar que desee (apuntes, libros, etc.). Si en algún caso necesita datos adicionales haga las suposiciones que considere oportunas, pero indíquelo.

Problema 1 ( 2 puntos):

Se realiza un intercambio de segmentos TCP entre dos hosts de acuerdo con el siguiente esquema:

Rellene en la tabla siguiente los valores ausentes de número de secuencia, número de acuse de recibo y tamaño de ventana para cada uno de los segmentos.

SegmentoEnviadopor Host 1

SegmentoEnviadopor Host 2

Flags Datos (bytes)

SEQ ACK Ventana

1.1 SYN 0 300 - 40002.1 SYN, ACK 0 2000 4000

1.2 ACK 01.3 ACK 20001.4 ACK 2000

2.2 ACK 02.3 ACK 0

1.5 ACK 20001.6 FIN,ACK 0

2.4 ACK 02.5 FIN, ACK 0

1.7 ACK 0

A la vista de este diálogo, ¿sabría indicar cuando lee la aplicación en el Host 2 datos del buffer de TCP? Indique también con el detalle que le sea posible si se produce bloqueo en algún momento por llenado del buffer en alguno de los dos TCP.

Host 1 Host 2

2.1

2.2

2.3

2.4

2.5

1.1

1.2 1.3

1.4

1.5

1.6

1.7

1

Page 10: Examen de Redes

Problema 2 (2 puntos):

Sea un banco B con servicio sobre Internet para los usuarios U, utilizando un sistema de seguridad basado en cifrado, autentificación y no repudio mediante método de clave pública EB() y clave privada DB(). Los usuarios U disponen a su vez también de un par de claves EU() y DU().

Responda a las siguientes preguntas de forma gráfica, utilizando para ello flechas y sobre cada flecha identificando: el número de paso y la operación realizada. Además, acompañe cada figura, con una explicación de 2 líneas para cada flecha, identificada por el número de paso realizado. Utilice sólo criptografía asimétrica.

Además, se dispone de una función SHA() para realizar compendios de un mensaje “P”, de la siguiente forma, compendio de P utilizando SHA es SHA(P).

Ejemplo de respuesta:El usuario U manda un mensaje cifrado con la clave pública Eu para enviar su identidad y “oper.x”:

GráficoPaso 1: Eu(U, oper.x)

Usuario U Banco B

Explicación: Paso 1: el usuario U manda cifrado a B utilizando la clave pública de U, la identidad de U y la operación “oper.x”

Responda a las siguientes preguntas:

1) Suponga que tanto el banco como el usuario conocen TODAS las claves públicas. Indique las

operaciones a realizar para que el usuario U envíe “oper.x” de forma cifrada al banco B.

Gráfico:

Explicación:

2) En “Ejemplo de respuesta” ¿qué información podría obtener el banco del mensaje enviado en el paso 1?

3) Especifique con el mínimo número de mensajes intercambiados, la forma de enviar desde el usuario U al banco B el texto “P”, de forma que permita en B verificar dicho documento, tanto su integridad como quien lo manda, es decir una firma digital. La información intercambiada ha de ir de forma abierta y suponga que tanto el banco como el usuario conocen TODAS las claves públicas.

Gráfico:

2

Page 11: Examen de Redes

Explicación:

4) Especifique con el mínimo número de mensajes intercambiados, la forma de enviar “oper.x” desde el

banco B al usuario U, de forma que B pueda identificarse y la información viaje protegida por la red entre

ambos. Suponga que tanto el banco como el usuario conocen TODAS las claves públicas.

Gráfico:

Explicación:

5) En el caso que ni el banco ni el usuario se conocieran entre ellos sus respectivas claves públicas, se

optaría por una autoridad de certificación para poder firmar las claves con las identidades. Indique de

forma simple, el contenido de dichos certificados, de forma que permita comprobar: identidad, clave

pública e integridad de la información.

6) Suponga que el usuario U necesita acudir a la autoridad de certificación CA para solicitar el certificado del banco B (“certificado B”). ¿Qué operaciones realizaría el usuario U con la autoridad CA para obtener dicho certificado? Suponga que CA ha certificado a todos los usuarios U y el banco B. Además se pide, que toda la información intercambiada vaya cifrada y permita autenticar quien la envía. Suponga que tanto el banco como el usuario conocen la clave pública de CA, ECA(). Utilice el mínimo número de mensajes posibles.

Gráfico:

Explicación:

7) ¿Para qué utilizaría el CRL (lista de certificados revocados) la autoridad de certificación?

Explicación:

3

Page 12: Examen de Redes

EXAMEN DE REDES. FINAL. JUNIO 2003

TEORÍA

Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

1 Pregunta 1 (3,5 puntos):

Responda en la hoja adjunta.

En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.

Forma de puntuación:

Respuesta correcta: 1 punto positivoRespuesta incorrecta: 1/(n-1) puntos negativos (siendo n el número de respuestas posibles)Ausencia de respuesta: 0 puntos

La nota final de esta pregunta no podrá ser negativa.-------------------------------------------------------------------------------------------------------------------------------

1.1 Suponga que desarrollamos una red Ethernet en la que todos los hosts ponen siempre a cero el campo ‘direccion MAC de origen’ en las tramas que envían. La consecuencia sería:A) La red no podría funcionar, ya que los hosts nunca sabrían como responder a los mensajes.B) La red funcionaría pero solo con hubs, no con puentes o conmutadores.C) La red podría funcionar con puentes o conmutadores, pero el tráfico no se filtraría, con lo que

el rendimiento sería equivalente al de una red con hubs.D) La red funcionaría normalmente, salvo por la imposibilidad de notificar al host emisor en caso

de que se produjera una colisión.

1.2 ¿Cual de los siguientes motivos justifica separar una LAN conmutada en VLANs?:A) Una elevada tasa de colisionesB) Una cantidad elevada de errores en la redC) Una cantidad elevada de tráfico unicastD) Una cantidad elevada de tráfico broadcast

1.3 ¿Cual de los siguientes medios físicos de Ethernet no permite el funcionamiento en modo full dúplex?:A) 100BASE-TXB) 100BASE-FXC) 1000BASE-SXD) Ninguno de los anteriores

1.4 Diga cual de las siguientes afirmaciones es verdadera referida al encaminamiento basado en el flujo:A) Es uno de los algoritmos utilizados en los protocolos de routing habituales.B) Se basa en el tráfico promedio medido o previsto y se utiliza para diseñar topologías de red.C) Solo se puede aplicar en el caso de redes orientadas a conexión.D) No toma en cuenta la capacidad o nivel de ocupación de los enlaces, solo optimiza el número

de saltos.

1.5 El mecanismo que intenta evitar la congestión limitando el número de usuarios que tiene acceso a la red en un momento dado se denomina:A) Control de Admisión.B) Traffic Policing.C) Traffic Shaping.D) Pozal agujereado.

1

Page 13: Examen de Redes

1.6 El campo checksum de la cabecera IP protege de:A) Errores que se pueden producir en el medio físico.B) El envío de paquetes duplicados.C) Los bucles de enrutamientoD) Errores en el hardware de los routers

1.7 Si un datagrama IP tiene puesto el bit DF y es más grande que la MTU de la red a la que tiene que pasar, entonces el router:A) Lo descarta y no dice nada.B) Lo fragmenta.C) Lo envía por una ruta alternativa, si existe, y si no lo descarta y no dice nada.D) Lo descarta y envía un mensaje de error al emisor

1.8 Podríamos decir que el CIDR ha provocado la ‘abolición’ del direccionamiento por clases en Internet, pero ¿que clases han sido realmente abolidas por CIDR?:A) A y CB) A, B y CC) A, B, C y D.D) A, B,C, D y E.

1.9 ¿Cual de las siguientes declaraciones de red (CIDR) es incorrecta?A) 160.160.160.0/18B) 190.190.190.0/22C) 200.200.0.0/16D) 120.120.0.0/24

1.10 ¿Cual de los siguientes mensajes es enviado normalmente en modo unicast?:A) ARP Request.B) ARP ResponseC) RARP Request.D) BOOTP/DHCP Request.

1.11 ¿Cual de los siguientes protocolos de routing esta basado en el algoritmo del vector distancia?:A) NLSP.B) RIP.C) OSPF.D) IS-IS.

1.12 ¿Cual de los campos siguientes de IPv4 no existe ni tiene un equivalente en IPv6?:A) Versión.B) DS (Differentiated Services).C) TTLD) Longitud de cabecera

1.13 La principal ventaja que ofrecen los puntos neutros de interconexión es:A) La posibilidad de establecer acuerdos multilaterales de intercambio de tráfico entre

proveedoresB) La posibilidad de acceder a recintos de alta seguridad para la instalación de los routers,

conmutadores, etc.C) La posibilidad de acceder a Internet mediante enlaces de alta velocidad a bajo costo.D) La posibilidad de interconectar diferentes sistemas autónomos.

1.14 ¿Qué protocolo de routing debería utilizarse para intercambiar rutas entre diferentes sistemas autónomos?:A) BGPB) IGMPC) CLNPD) MRTG

2

Page 14: Examen de Redes

1.15 Diga cual de las siguientes afirmaciones es cierta cuando el caudal que entra en una red Frame Relay poco cargada supera el CIR configurado para ese PVC. Suponga que el EIR es cero:A) El conmutador de ingreso a la red descarta automáticamente todo el tráfico excedente.B) El conmutador de ingreso marca con el bit DE el tráfico excedente, pero lo deja pasar.C) Todos los conmutadores dejan pasar todo el tráfico Al no haber congestión no llega a

marcarse en ningún momento el bit DE.D) El conmutador de salida marca el bit DE en el tráfico excedente.

1.16 En una red Frame Relay nunca se supera el CIR y nunca se produce congestión ¿Cual de los siguientes campos sería el único que podría cambiar de valor durante el paso de la trama a través de los conmutadores?:A) FECNB) BECNC) DED) DLCI

1.17 ¿Para que se utiliza un protocolo de señalización en una red ATM?A) Para establecer los PVCsB) Para establecer los SVCsC) Para elegir la ruta óptima al establecer los PVCsD) Para elegir la ruta óptima al establecer los SVCs

1.18 ¿Que condición, o condiciones, han de darse en una red ATM mallada para que una comunicación pueda restablecerse de forma automática en caso de avería en algún enlace?:A) Ninguna, es suficiente con que la red esté malladaB) Que soporte un protocolo de señalizaciónC) Que soporte un protocolo de routingD) Que soporte un protocolo de señalización y un protocolo de routing

1.19 Cuando se autoconfigura un host con ILMI en una red ATM la parte de la dirección que transmite el conmutador al host tiene una longitud de:A) 20 bytesB) 19 bytesC) 13 bytesD) 7 bytes

1.20 Suponga que un mensaje que ocupa dos celdas se envía mediante el protocolo de transporte AAL5 y que las celdas llegan al host de destino en orden inverso a como han salido. La consecuencia será:A) Al no mantenerse el orden el CRC no coincidirá y las dos celdas serán descartadas sin más.B) Al no coincidir el CRC el receptor deduce que ha habido alteración de orden, reordena las

celdas y comprueba que el CRC es ahora correcto. Se pierde algo de eficiencia pero la información se interpreta correctamente.

C) Al no coincidir el CRC el receptor conserva la última celda recibida y pide reenvío de la otra (realmente la segunda) únicamente.

D) Al no coincidir el CRC el receptor descarta y pide retransmisión de ambas celdas.

1.21 En el desarrollo de Internet hubo tres hitos importantes que fueron, por un lado el desarrollo de los protocolos TCP/IP y por otro el despliegue de las redes ARPANET y NSFNET. Elija de las listas siguientes aquella que ordena estos hechos cronológicamente:A) TCP/IP, ARPANET, NSFNETB) TCP/IP, NSFNET, ARPANETC) ARPANET, NSFNET, TCP/IPD) ARPANET, TCP/IP, NSFNET

3

Page 15: Examen de Redes

1.22 Un paquete IP que contiene un segmento TCP de 1000 bytes se fragmenta en 10 trozos iguales (suponga que ni la cabecera IP ni la TCP tienen campos opcionales). El resultado es que:A) La cabecera TCP solo va en el primer fragmentoB) La cabecera TCP se replica idéntica en los 10 fragmentosC) La cabecera TCP se replica, pero no es idéntica. El campo SEQ cambia pues en cada

fragmento se anota el número que corresponde al primer byte que contieneD) La cabecera TCP se replica idéntica, pero se añade un campo opcional para indicar el

desplazamiento con lo que el receptor sabe la posición relativa de cada fragmento.

1.23 Si queremos reducir el número de conexiones TCP medio abiertas en un servidor deberemos:A) Aumentar el timer de keepalive en el servidorB) Aumentar el timer de keepalive en el clienteC) Reducir el timer de keepalive en el servidorD) Reducir el timer de keepalive en el cliente

1.24 Según el mecanismo de control de congestión conocido como ‘slow-start’ cuando la ventana llega al valor denominado ‘umbral de peligro’ entonces su tamaño:A) Disminuye a partir de ese momentoB) Se mantiene constanteC) Crece, pero más lentamente que antesD) Crece igual que antes, pero en caso de no recibir algún ACK se reduce al tamaño máximo de

un segmento

1.25 ¿Cual de los siguientes flags de TCP esta con más frecuencia puesto a 1 en los segmentos TCP que viajan por Internet?:A) SYNB) ACKC) FIND) RST

1.26 Dos usuarios intentan establecer dos conexiones TCP desde un host A (multiusuario) a un servicio ‘bien conocido’ en un host B. El resultado es que:A) Ambas conexiones reciben el mismo número de puerto en ambos hosts.B) Ambas conexiones reciben el mismo número de puerto en el host A pero diferente en el B.C) Ambas conexiones reciben diferente número de puerto en el host A pero el mismo en el B.D) El primer usuario que lo intenta consigue establecer la conexión pero el segundo no, tiene que

esperar a que el primero termine.

1.27 ¿Cual de los siguientes tipos de NAT utilizaría para permitir que una serie de clientes de una red local puedan establecer conexiones simultáneas con el exterior utilizando una sola dirección pública?:A) NAT básico estáticoB) NAT básico dinámicoC) NAPT dinámicoD) NAPT estático

1.28 ¿Qué nombre recibe el dominio en un DNS para realizar resoluciones inversas?A) .inverse.arpB) .in-addr.arpaC) .dod.orgD) Ninguno de los anteriores

1.29 MIME o extensiones multipropósito de correo son:A) Un nuevo formato de mensaje de correo, que sustituye al RFC822B) No es un estándarC) En un formato para correo seguroD) Es un estándar compatible con RFC822 diseñado para incluir otros formatos

4

Page 16: Examen de Redes

1.30 RSA se basa en la dificultad matemática para:A) Determinar puntos sobre una elipseB) Realizar raíces cuadradasC) Calcular logaritmosD) Ninguna de las anteriores

1.31 ¿Qué nombre recibe el ataque que deja fuera de servicio un servicio?A) Denegación de ServicioB) Ingeniería socialC) SpoofingD) Hijacking

1.32 ¿Que método se utiliza para realizar compendios?A) RSAB) SHAC) RPMD) SET

1.33 ¿Qué método es utilizado para evitar el no repudio?A) Realizar compendiosB) Utilizar una firma digitalC) Realizar copias de seguridadD) Quedarse copia de lo enviado

1.34 Las RMON son:A) Métodos seguros de comercio electrónicoB) Zonas de memoria en las tarjetas electrónicasC) Sondas de monitorizaciónD) Ninguna de las anteriores

1.35 La diferencia entre AES y DES estriba en que:A) Ambos son métodos de cifrado con claves privadasB) DES utiliza bloques para cifrar datos de tamaño variable y AES noC) DES es de clave privada y AES de clave públicaD) Ninguna de las anteriores

1.36 El robo de una conexión TCP dentro de una LAN no conmutada consiste en:A) Nada, porque las conexiones TCP son blindadasB) Anticiparse a la contestación del saboteado, con un número de secuencia y ACK válidosC) Enviar a la máquina saboteada multitud de intentos fallidos de apertura de nuevas conexiones

TCPD) Ninguna de las anteriores

5

Page 17: Examen de Redes

Pregunta 2.1 (1 punto):

Se tiene una red como la de la figura adjunta:

Los conmutadores implementan el protocolo spanning tree.

Se le pide que rellene la tabla siguiente en la que deberá indicar por que interfaz se accede desde cada conmutador a cada uno de los seis hosts.

Conmutador Interfaz Direcciones MAC

X1234

Y1234

Z1234

Se supone que existe tráfico entre todos los hosts, de forma que cada conmutador ha podido aprender las direcciones MAC de todos ellos.

Para simplificar la presentación suponga que la dirección MAC de cada ordenador es igual a la letra que se ha asignado en el dibujo.

A B

D

C

E

F

1 2

34

1

2

3

4 1

2

3

4

X

ZY

ID=24

ID=17 ID=35

6

Page 18: Examen de Redes

Pregunta 2.2 (0,8 puntos):

Se dispone de un router conectado a una red frame relay mediante una línea punto a punto de 2048 Kb/s. Solo se ha configurado para el router un PVC cuyos parámetros son CIR = 512 Kb/s, EIR = 0 Kb/s, t = 1 seg.

En un momento dado el router envía una ráfaga de 20 tramas (seguidas) de 6400 bytes cada una. La ráfaga esta aislada de otro tráfico por al menos un segundo sin tráfico antes y después de la ráfaga.

Calcule cuantas tramas serán enviadas con DE = 0, cuantas con DE = 1 y cuantas serán descartadas. ¿Cual habría sido la ráfaga máxima que se hubiera podido enviar sin que se descartara ninguna trama?

Pregunta 2.3 (0,7 puntos):

El algoritmo Diffie-Hellman es un algoritmo para negociación de claves de forma abierta. El esquema de negociación de claves se muestra en la figura adjunta. El escenario es: “A y B acuerdan dos números primos grandes, n y g. Ahora, A escoge un número grande x, y lo mantiene en secreto y de la misma manera, B escoge un número secreto grande y.”

1.- Indique una vez realizada la negociación de claves con éxito, un método para intercambio de información cifrada entre A y B

2.- En el caso de producirse un ataque de “alguien al medio”, indique las claves que gestionaría el intruso para intercambiar información con A y B, si el intruso decide escoger un número grande z, tanto para A como para B.

3.- En una negociación normal, sin ningún ataque de por medio, especifique: Valor1, Valor2 y la Clave secreta compartida.

7

Page 19: Examen de Redes

EXAMEN DE REDES. FINAL. JUNIO 2003

LABORATORIO

Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

Responda en la hoja adjunta.

En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.

Forma de puntuación:

Respuesta correcta: 1 punto positivoRespuesta incorrecta: 1/(n-1) puntos negativos (siendo n el número de respuestas posibles)Ausencia de respuesta: 0 puntos

La nota final de esta pregunta no podrá ser negativa.

L.1 Tenemos dos conmutadores interconectados a través de un enlace trunk. En ambos conmutadores tenemos funcionando dos VLANs. Queremos poder comunicar las dos VLANs evitando el trafico broadcast/multicast en ambas. ¿Qué haremos para conseguirlo?:

A) Conectar un puerto de una VLAN con un puerto de la otra VLAN mediante un latiguillo.B) Mediante un router con 2 interfaces Ethernet, conectados ambos a puertos de la misma VLANC) Mediante un router con 2 interfaces Ethernet, conectados cada uno a un puerto de una VLAN

diferenteD) No es posible la comunicación entre VLANs de distintos conmutadores.

L.2 Hemos creado dos VLANs en dos conmutadores, que hemos llamado pares y nones. A la VLAN pares le hemos asignado los puertos 2, 4, 8, 10 y 12 de cada conmutador y a la VLAN nones le hemos asignado los puertos 1, 3, 5, 7, 9 y 11 de ambos. Conectamos ambos conmutadores mediante dos cables, uno de ellos entre el puerto 11 del primero y el 12 del segundo y el otro entre el puerto 12 del primero y el 11 del segundo. ¿Que ocurrirá?:

A) “Spanning tree" desactivará (pondrá en modo “blocking”) el que tenga número de puerto más alto en el conmutador raíz.

B) "Spanning tree" no desactiva ningín enlace ya que el algoritmo se ejecuta de forma independiente para cada VLAN.

C) No se desactiva ninguno porque cuando se utilizan VLANs el protocolo "Spanning tree" no se utiliza.

D) "Spanning tree" calculará el coste de cada puerto para saber cual debe desactivar, es decir poner en modo “blocking”.

L.3 Si en una LAN queremos asegurar que un determinado conmutador sea el conmutador raíz de la topología de spanning tree debemos:A) Asignarle la dirección MAC más baja de toda la redB) Asignarle la dirección MAC más alta de toda la redC) Asignarle la prioridad más baja de toda la redD) Asignarle a todas sus interfaces el çosto más bajo de toda la red.

1

Page 20: Examen de Redes

L.4 Cuando se utiliza IGRP el comando bandwidth en las interfaces:A) Sirve para asignar un caudal máximo autorizado; puede ser igual o inferior al caudal

declarado en el ‘clockrate’, pero nunca superior.B) Debe coincidir siempre con el clockrate, si no no funciona.C) Puede ser igual, mayor o menor que el clockrate. Se utiliza para calcular la métrica del

protocolo de routing.D) Solo tiene interés documental. No tiene ningún efecto práctico.

L.5 ¿Qué comando mostrará información sobre el protocolo IGRP de un router?.:A) router > show router protocolB) router > show ip protocolC) router (config) # show router protocolD) router (config) # show ip protocol

L.6 Cuando se utiliza el protocolo de enrutamiento IGRP ¿Qué subredes es necesario indicar al router para que los difunda?.A) Ninguna, el router lo hace automáticamente.B) Todas las subredes que existen y que se quiere sean accesibles.C) Las subredes que están directamente conectadas al routerD) Todas las subredes que existen y que se quiere sean accesibles, excepto las que están

directamente conectadas al router.

L.7 En la práctica 3 desarrollamos un cliente de DAYTIME bajo el protocolo de transporte UDP. Dado el siguiente fragmento de código de dicha práctica, donde sock es el identificador de la conexión y t es un entero positivo. ¿Qué significado tiene el hecho de que la función select devuelva el valor 0 en el siguiente código?.

fd_set conjunto;struct timeval timeout;int n;

FD_ZERO(&conjunto);FD_SET(sock,&conjunto);timeout.tv_sec=t;timeout.tv_usec=0;

if ((n=select(sock+1,&conjunto,NULL,NULL,&timeout))<0)Error(sock,"select");

A) No se ha podido asignar un identificador a la conexión.B) Se ha agotado el timeout establecido sin recibir respuesta del servidor.C) El datagrama recibido no contiene datos.D) Se ha producido un error inesperado.

L.8 En la práctica 3 se realizó un cliente para acceder al servicio daytime, utilizando UDP y TCP. En el caso de UDP se contemplaba en el programa la posibilidad de que no se recibiera respuesta, por lo que había que prever el agotamiento de un timer. En cambio en TCP no se pedía esta parte. La razón de ello era:A) El servicio Daytime TCP es fiable y se sabe que siempre esta en marcha en cualquier host,

cosa que no ocurre con el Daytime UDP.B) La práctica era solo un ejercicio y visto como se programa el timeout en UDP no hace falta

hacerlo en TCP pues sería más de lo mismo.C) Al establecer una conexión mediante TCP y usarlo como protocolo de transporte ya se

garantiza la disponibilidad del servicio y la fiabilidad de los envíos. TCP ya prevé sus propios timeouts y retransmisiones en caso de fallo.

D) Incluir el tratamiento de timeouts en TCP habría complicado demasiado la programación.

2

Page 21: Examen de Redes

L.9 En la práctica 4 se desarrolló un servidor de páginas Web que atendía las peticiones mediante la aceptación de conexiones y creación de procesos hijo dentro de un bucle infinito. Si sock_conectado es el identificador de la conexión, sock es el identificador que acepta conexiones y s contiene los datos del cliente, ¿Cual de los siguientes fragmentos de código es el correcto?.

A)if (fork()==0){

close(sock);Procesar(sock_conectado,&s); /* Procesa la conexión */close(sock_conectado);return 0;

}elseclose(sock);

B)if (fork()==0){

close(sock);Procesar(sock_conectado,&s); /* Procesa la conexión */close(sock_conectado);return 0;

}elseclose(sock_conectado);

C)if (fork()==0){

close(sock);close(sock_conectado);Procesar(sock_conectado,&s); /* Procesa la conexión */return 0;

}

D)if (fork()==0){

Procesar(sock_conectado,&s); /* Procesa la conexión */close(sock_conectado);return 0;

}elseclose(sock);

L.10 ¿Cuál de las siguientes informaciones no puede obtenerse con el comando “ifconfig” en Linux?

A) Máscara de redB) Dirección IP de la interfazC) MTU (Maximum Transfer Unit)D) Direcciones MAC de otros ordenadores de la LAN con los que se han intercambiado tramas.

L.11 Si se cambia la dirección MAC de un ordenador, sin cambiar su IP, el resultado es que:A) Todos los demás ordenadores que tuvieran la dirección vieja en su ARP cache perderán la

comunicación con él entretanto no expire la entrada y averigüen su nueva dirección MAC con un ARP request.

B) Los que tuvieran la MAC antigua al ver que no responde lanzan enseguida un ARP request para actualizar su ARP cache y pasan a utilizar la nueva dirección; por tanto las comunicaciones se mantienen a pesar del cambio de MAC.

C) Se da el caso A en todos los ordenadores, excepto el router que realiza el proceso B. Por tanto las conexiones locales se pierden pero las que vienen del exterior se mantienen.

D) El funcionamiento según A o B depende de cómo esté configurada la interfaz LAN del host

L.12 ¿Como averiguaría la MTU de una interfaz de red mediante el comando ping?

A) Enviando paquetes de diversos tamaños y evr a partir de cual falla.B) Enviando paquetes con diversos valores de TTL.C) Enviando paquetes de diferentes tamaños con el bit DF puesto y ver a partir de cual falla.

3

Page 22: Examen de Redes

D) No es posible averiguar la MTU con el comando ping, para ello se ha de utilizar ifconfig.

L.13 Los analizadores como Ethereal permiten elegir si se quiere trabajar en modo promiscuo o no. En el caso de una LAN conmutada, ¿Cual sería la diferencia entre uno y otro, es decir cual sería el tráfico que no se capturaría en el caso de utilizar el modo no promiscuo en una LAN conmutada?A) Todo el tráfico broadcast y todo el multicastB) Parte del broadcast y todo el multicastC) Parte del tráfico multicastD) No habría ninguna diferencia, ambos modos capturarían el mismo tráfico.

L.14 Suponga que tiene el siguiente fichero hosts.allow:

in.telnetd: all : spawn (/bin/echo “conectado” %h a las $(/bin/date)” >> /tmp/fich.txt)all: all : deny

Esto significa que:

A) El servicio telnet está totalmente inhabilitado ya que hemos indicado en la segunda fila un “deny” para todos (all) los servicios

B) El servicio telnet está habilitado solo para los ordenadores de mi red de área local y además estaré registrando en un fichero la dirección IP y la hora a que se ha conectado cualquier ordenador de mi red local

C) El servicio telnet está habilitado para cualquier ordenadorD) El servicio telnet está deshabilitado para todos los ordenadores y además estaré registrando en

un fichero la dirección IP y la hora de quien intente conectarse a mi ordenador

L.15 El concepto de proceso ‘superservidor’ se estableció con el fin de:A) Permitir centralizar el control de todos los accesos a los servicios de red en un único procesoB) Evitar la creación de un nuevo proceso por cada servicio que se quiere tener activo en el hostC) Evitar tener que reservar un puerto ‘bien conocido’ para cada servicio que se quiere activar en

el hostD) Reducir el tiempo de arranque de los servidores.

4

Page 23: Examen de Redes

EXAMEN DE REDES. FINAL. JUNIO 2003

PROBLEMAS

Para resolver estos problemas el alumno puede utilizar todo el material auxiliar que desee (apuntes, libros, etc.). Si en algún caso necesita datos adicionales haga las suposiciones que considere oportunas, pero indíquelo.

Problema 1 ( 2 puntos):

Se quiere montar una red IP con una topología como la de la figura siguente:

Para las LAN 1, 2, 3 y 4 se necesita disponer de 30 direcciones útiles (para cada una). En el caso de la LAN 5 se necesitan 60 direcciones. En todos los casos la primera de las direcciones se reservará para la interfaz del router.

Se plantean los siguientes requisitos:

a) Diseñe la asignación completa de redes o subredes IP utilizando direccionamiento privado, indique las direcciones que podrán utilizarse para los hosts en cada LAN.

b) Asigne direcciones y máscaras a todas las interfaces de los routers.c) Defina las rutas necesarias en los routers para que haya accesibilidad total entre las LANs. Las

interfaces serie no necesitan ser accesibles más que desde sus propios routers.

Debe tener en cuenta las siguientes restricciones:

Puede utilizar la ruta por defecto en Y y Z pero no en W ni en X. Debe intentar definir el menor número de rutas posible en los routers que permita satisfacer el

requisito c).

W X

Y

Z

e0

e1

s0 s0

s1

s2

e0

s0

s0

e0

e0

LAN 1

LAN 2

LAN 3

LAN 4

LAN 5

1

Page 24: Examen de Redes

Problema 2 (1 punto):

Se realiza un intercambio de segmentos TCP entre dos hosts de acuerdo con el siguiente esquema:

Rellene en la tabla siguiente los valores ausentes de número de secuencia, número de acuse de recibo y tamaño de ventana para cada uno de los segmentos.

SegmentoEnviadopor Host 1

SegmentoEnviadopor Host 2

Flags Datos (bytes)

SEQ ACK Ventana

1.1 SYN 0 300 - 40002.1 SYN, ACK 0 2000 4000

1.2 ACK 01.3 ACK 20001.4 ACK 2000

2.2 ACK 02.3 ACK 0

1.5 ACK 20001.6 FIN,ACK 0

2.4 ACK 02.5 FIN, ACK 0

1.7 ACK 0

A la vista de este diálogo, ¿sabría indicar cuando lee la aplicación en el Host 2 datos del buffer de TCP? Indique también con el detalle que le sea posible si se produce bloqueo en algún momento por llenado del buffer en alguno de los dos TCP.

Host 1 Host 2

2.1

2.2

2.3

2.4

2.5

1.1

1.2 1.3

1.4

1.5

1.6

1.7

2

Page 25: Examen de Redes

Problema 3 (1 punto):

Sea un banco B con servicio sobre Internet para los usuarios U, utilizando un sistema de seguridad basado en cifrado, autentificación y no repudio mediante método de clave pública EB() y clave privada DB(). Los usuarios U disponen a su vez también de un par de claves EU() y DU().

Responda a las siguientes preguntas de forma gráfica, utilizando para ello flechas y sobre cada flecha identificando: el número de paso y la operación realizada. Además, acompañe cada figura, con una explicación de 2 líneas para cada flecha, identificada por el número de paso realizado. Utilice sólo criptografía asimétrica.

Además, se dispone de una función SHA() para realizar compendios de un mensaje “P”, de la siguiente forma, compendio de P utilizando SHA es SHA(P).

Ejemplo de respuesta:El usuario U manda un mensaje cifrado con la clave pública Eu para enviar su identidad y “oper.x”:

GráficoPaso 1: Eu(U, oper.x)

Usuario U Banco B

Explicación: Paso 1: el usuario U manda cifrado a B utilizando la clave pública de U, la identidad de U y la operación “oper.x”

Responda a las siguientes preguntas:

1) Suponga que tanto el banco como el usuario conocen TODAS las claves públicas. Indique las

operaciones a realizar para que el usuario U envíe “oper.x” de forma cifrada al banco B.

Gráfico:

Explicación:

2) En “Ejemplo de respuesta” ¿qué información podría obtener el banco del mensaje enviado en el paso 1?

3) Especifique con el mínimo número de mensajes intercambiados, la forma de enviar desde el usuario U al banco B el texto “P”, de forma que permita en B verificar dicho documento, tanto su integridad como quien lo manda, es decir una firma digital. La información intercambiada ha de ir de forma abierta y suponga que tanto el banco como el usuario conocen TODAS las claves públicas.

Gráfico:

Explicación:

3

Page 26: Examen de Redes

4) Especifique con el mínimo número de mensajes intercambiados, la forma de enviar “oper.x” desde el

banco B al usuario U, de forma que B pueda identificarse y la información viaje protegida por la red entre

ambos. Suponga que tanto el banco como el usuario conocen TODAS las claves públicas.

Gráfico:

Explicación:

5) En el caso que ni el banco ni el usuario se conocieran entre ellos sus respectivas claves públicas, se

optaría por una autoridad de certificación para poder firmar las claves con las identidades. Indique de

forma simple, el contenido de dichos certificados, de forma que permita comprobar: identidad, clave

pública e integridad de la información.

6) Suponga que el usuario U necesita acudir a la autoridad de certificación CA para solicitar el certificado del banco B (“certificado B”). ¿Qué operaciones realizaría el usuario U con la autoridad CA para obtener dicho certificado? Suponga que CA ha certificado a todos los usuarios U y el banco B. Además se pide, que toda la información intercambiada vaya cifrada y permita autenticar quien la envía. Suponga que tanto el banco como el usuario conocen la clave pública de CA, ECA(). Utilice el mínimo número de mensajes posibles.

Gráfico:

Explicación:

7) ¿Para qué utilizaría el CRL (lista de certificados revocados) la autoridad de certificación?

Explicación:

4