Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...
-
Upload
angel-leonardo-torres -
Category
Engineering
-
view
110 -
download
11
Transcript of Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...
Nombre: Ángel Leonardo Torres
Docente: Liliana Elvira Enciso Quispe
Componente: Seguridad de redes
Titulación: Electrónica y telecomunicaciones
Fecha: 29 – 05 - 2017
Preguntas de repaso Capitulo 7:
Bibliografía:
7.1 ¿Cuáles son las ventajas de cada uno de los tres enfoques de la Figura 7.1?
Nivel de Red: La ventaja de usar IPSec es que es transparente al usuario final
y a las aplicaciones.
Niveles de Aplicación: La ventaja de este enfoque es que el servicio se puede
adecuar a las necesidades específicas de una aplicación.
7.2. ¿De qué protocolos se compone SSL?
Record de SSL
SSL Handshake Protocol
SSL Change Cipher
SSL Spec Protocol
Alert Protocol
HTTP
TCP
IP
7.3. ¿Cuál es la diferencia entre una conexión SSL y una sesión SSL?
La diferencia es el tipo de conexiones para una conexión SSL el tipo de relaciones es
de igual a igual y en una sesión SSL es una sesión cliente servidor.
7 .4 Cita y describe brevemente los parámetros que definen un estado de sesión de
SSL.
Identificador de sesión secuencia arbitraria de bytes elegida por el servidor para
identificar un estado de sesión activo o reanudable.
Certificado dé la entidad par: certificado X509.v3 del par. Este elemento puede
ser nulo.
Método de compresión: el algoritmo usado para comprimir datos antes del
cifrado.
Especificación de cifrado: especifica el grueso del algoritmo de cifrado (tal como
nulo, DES, etc.) y un algoritmo de hash (tal como MD5 o SHA-1) usado para el
cálculo del MAC. También define atributos criptográficos.
Clave maestra: contraseña de 48 bytes compartida entre cliente y servidor.
Es reanudable: Indicador que refleja si la sesión se puede utilizar para iniciar
nuevas conexiones.
7.5 Cita y describe brevemente los parámetros que definen una conexión de sesión
de SSL.
Valores aleatorios del servidor y del cliente: secuencias de bytes elegidas por
el servidor y el cliente para cada conexión.
Clave secreta para MAC de escritura del servidor: la clave secreta usada en
operaciones MAC sobre datos enviados por el servidor.
Clave secreta para MAC de escritura del cliente: la clave secreta usada en
operaciones MAC sobre datos enviados por el cliente.
Clave de escritura de servidor: la clave de cifrado convencional para los datos
cifrados por el servidor y descifrados por el cliente.
Clave de escritura de cliente: la clave de cifrado convencional para los datos
cifrados por el cliente y descifrados por el servidor.
Vector de inicialización: cuando se usa un cifrador de bloque en modo CBC,
se necesita un vector de inicialización para cada clave.
Números de secuencia: cada parte mantiene números de secuencia
separados para los mensajes transmitidos y recibidos en cada conexión.
7.6. ¿Qué servicios proporciona el protocolo Record de SSL?
Confidencialidad:
Integridad de mensajes:
7.7. ¿Qué pasos implica la transmisión del protocolo Record de SSL?
Fragmentación.
La comprensión.
Código de autentificación MAC.
Cifrar el mensaje comprimido más la MAC (cifrador simétrico)
Añade cabeceras del Protocolo SSL
7 .8 Enumera y define brevemente las principales categorías de participantes de
SET.
Titular de tarjeta o comprador: es un poseedor autorizado de una tarjeta de
pago.
Vendedor: Persona u organización que tiene bienes y servicios para vender a
los titulares de tarjetas.
Emisor o banco del comprador: Institución financiera.
Adquisidor o banco de vendedor: Institución financiera que establece una
cuenta con un vendedor y procesa las autorizaciones de tarjetas de pago y
pagos.
Pasarela de Pago: La realiza el adquisidor o una tercera parte designada a tal
efecto que procesa los mensajes de pago del vendedor.
Autoridad de Certificación: Entidad de confianza para emitir certificados de
clave publica
7.9. ¿Qué es una firma dual y cuál es su propósito?
La finalidad de la firma dual es asociar dos mensajes destinados a dos receptores
diferentes y obtiene una protección extra en términos de privacidad
Bibliografia.
[1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y
estándares.