[Xarxes multimèdia] PAC 2
-
Upload
jordi-llonch -
Category
Documents
-
view
111 -
download
4
description
Transcript of [Xarxes multimèdia] PAC 2
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 1/9 CC BY-NC-SA
Grau de Multimèdia
Estudis d'Informàtica, Multimèdia i Telecomunicacions
Xarxes multimèdia
Prova d'avaluació continuada (PAC) 2 Jordi Llonch Esteve
El present qüestionari correspon als continguts dels mòduls:
2. Les capes de la xarxa de computadors
L'enllaç de dades i el control d'accés al medi
El nivell físic
3. Seguretat a la xarxa
Tallafocs
Xarxes privades virtuals
Introducció a la criptografia
Certificats digitals
Seguretat a la xarxa
4. El nivell d'aplicació
Arquitectures d'aplicacions distribuïdes
DNS
La web i l'http
Transferència de fitxers
Correu electrònic en Internet
Aplicacions d'igual a igual per a la compartició de fitxers
Missatgeria instantània
Telnet i Secure Shell: accés a ordinadors remots
Aplicacions multimèdia en xarxa
Streaming d'àudio i vídeo emmagatzemats
Protocols per a aplicacions interactives en temps real
Cal lliurar la solució en un fitxer Word, Writer d'OpenOffice, PDF o RTF dins la bústia Lliurament i registre d’AC.
La data límit de lliurament és el: 3 de maig de 2013 fins a les 24 hores.
Les respostes s’han d'escriure en color blau.
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 2/9 CC BY-NC-SA
1. Al parlar de la capa d’enllaç, podem diferenciar dos tipus d’enllaços: enllaços de
comunicació punt a punt, i enllaços de difusió o canals de multidifusió.
Presenteu dos exemples de cadascun d’ells i descriviu-los breument.
Enllaços punt a punt:
Xarxa d’àrea local Ethernet: tant les xarxes Fast Ethernet com Gigabit són d’enllaços
punt a punt, ja que estan formades per un emissor i un receptor a cada extrem de l’enllaç.
Per tant, En una sala amb molts ordinadors, cada dispositiu que requereixi accedir a la
xarxa es connecta individualment a l’encaminador.
Enllaços de difusió o canals de multidifusió:
Xarxa d’àrea local sense fil: A diferència de les xarxes Ethernet, les xarxes sense fil
disposen d’un emissor que emet a N receptors, que es troben connectats a la mateixa
canal de comunicació.
On es troba implementat el protocol de la capa d’enllaç?
Està situada entre la capa de xarxa i la física.
2. Quina és la principal diferència entre la criptografia simètrica (o de clau secreta), i la
criptografia asimètrica (o de clau pública)? Citeu un inconvenient que presenta cada tipus
de criptografia.
La principal diferència rau en que la criptografia simètrica (o de clau privada) utilitza una clau
secreta que només coneixen l’emissor i el receptor, mentre que en la criptografia asimètrica
cada usuari ha de tenir dues claus: una disponible per a tothom (la clau pública) i una altra
de privada que només sap l’usuari.
L’inconvenient de la criptografia simètrica és que l’emissor i el receptor han de conèixer la
clau secreta que empraran per a la transmissió, això pot ser complicat si es troben en llocs
diferents, ja que potser necessitaran fer ús de canals no segurs per a posar-se d’acord sobre
quina clau empraran.
L’inconvenient de la criptografia asimètrica és la validació de l’autenticitat, ja que no es pot
saber amb certesa si un missatge prové de l’emissor que diu que envia el missatge. Això
succeeix perquè la clau pública de cada usuari és accessible per a tothom i qualsevol
persona pot enviar un missatge fent-se passar per una altra persona.
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 3/9 CC BY-NC-SA
3. En quins casos podria estar justificat l'ús d'una xarxa privada virtual (VPN)? Detalleu els
protocols que utilitzen les VPN d'accés remot (o VPDN).
Un dels casos on es pot utilitzar una xarxa privada virtual és aquell en què es necessita
accedir a diverses xarxes locals privades (intranets) des de diferents punts del territori. Un
exemple d’aquest cas es veu en empreses que tenen delegacions repartides entre diferents
ciutats i des de cadascuna d’aquestes delegacions s’accedeix a les intranets de les altres.
Un altre cas, derivat de l’anterior, és quan es necessita accedir a alguna xarxa local privada
des d’un dispositiu remot. Seguint amb el mateix exemple, en el cas que un empleat hagi
d’accedir a la xarxa de l’empresa des de fora de l’empresa, podrà utilitzar una VPN per
accedir-hi des del seu ordinador connectat a Internet des de qualsevol lloc geogràfic.
Un últim cas, molt relacionat amb els dos anteriors, és el que existeix quan es vol compartir
part dels recursos d’una xarxa local amb usuaris externs. En l’exemple de la intranet de
l’empresa, es pot crear una xarxa extranet per a compartir recursos d’una intranet amb
proveïdors o clients de l’empresa.
Els protocols utilitzats per les VPN d’accés remot són:
PPTP (Point-to-Point Tunneling Protocol): permet l’intercanvi de dades segur entre
client i servidor però no afegeix serveis d’autenticació, que es poden portar a terme
amb els mateixos protocols de PPP, com PAP o CHAP.
L2F (Layer Two Forwarding): és similar al PPTP, però a més de PPP accepta SLIP.
L’autenticació s’ha de portar a terme amb protocols auxiliars com RADIUS.
L2TP (Layer Two Tunneling Protocol): és un protocol que mescla les característiques
de PPTP i L2F.
SSH (Secure Shell): redirigeix els ports TCP sobre un canal segur, considerat túnel
a escala de transport.
4. Quines són les diferències entre l’algorisme de xifratge de flux i el de bloc?
Tant l’un com l’altre xifren successions de bits, però l’algorisme de xifratge de flux xifra bit a
bit, mentre que el de bloc agafa n bits d’entrada i en treu n.
El xifratge de flux es porta a terme combinant el text en clar M amb un text de xifratge S
obtingut a partir de la clau simètrica k i per a desxifrar el missatge, només cal fer l’operació
inversa amb el text xifrat i el text de xifratge S. Amb això es permet xifrar i desxifrar “al vol”
qualsevol missatge, ja que no requereix disposar del missatge sencer.
En canvi, per a desxifrar un missatge en el xifratge de bloc l’algorisme s’ha d’aplicar
separadament a blocs d’entrada de longitud fixa b. Es tracta d’un model iteratiu que sol
utilitzar una funció amb una clau k i un text en clar M de n bits. Aquesta funció es repeteix
vàries vegades (rondes) i a cadascuna, la clau k utilitzada canvia i el missatge xifrat és el
resultat de la iteració anterior.
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 4/9 CC BY-NC-SA
5. Presenta i descriu el procés de negociació d’una sessió SSL/TSL nova.
El protocol de negociació SSL/TSL o d’encaixada de mans (handshake protocol) pretén
autenticar el client o el servidor per garantir la seguretat d’una transmissió de dades. Els
passos que es porten a terme en aquesta negociació són:
1. Petició de salutació (hello request): el servidor envia un missatge de salutació al
client per indicar que està preparat per a començar la negociació.
2. Salutació de client (client hello): el client respon al missatge de salutació anterior
indicant que també està preparat per a la negociació i li proporciona informació sobre
el protocol que vol fer servir, una cadena de 32 bytes aleatoris, una llista amb
informació d’algorismes criptogràfics i l’algorisme de compressió que pot emprar.
3. Salutació de servidor (server hello): el servidor respon amb informació sobre la
versió del protocol escollit, una altra cadena de 32 bytes aleatoris, l’identificador de
la sessió actual i la combinació d’algorismes criptogràfics escollida.
4. Certificat de servidor (certificate) o intercanvi de claus de servidor (server key
exchange): en cas que el servidor es pugui autenticar, s’envia el certificat de servidor.
En cas contrari, el servidor envia un missatge amb informació sobre els passos
necessaris per al mètode escollit.
5. Petició de certificat (certificate request): en el protocol SSL/TLS es tracta de
certificats de clau pública, com ara RSA, DSA o FORTEZZA KEA. Si el client també
s’ha d’autenticar, el servidor envia un missatge amb els certificats que admet.
6. Fi de salutació de servidor (server hello done): el servidor acaba la primera fase
de la conversa enviant aquest missatge al client.
7. Certificat de client (certificate): el servidor requereix que el client s’autentiqui i en
cas que el client no tingui el certificat adequat, el servidor seguirà requerint aquesta
informació fins que el client s’autentiqui correctament.
8. Intercanvi de claus de client (client key exchange): el client envia un missatge al
servidor amb dades que dependran del mètode d’encriptació escollit. Si s’utilitza
RSA, es tracta d’una cadena de 48 bytes xifrada amb la clau pública del servidor.
9. Verificació de certificat (certificate verify): el client envia un missatge al servidor en
resposta a la petició de certificat (pas 5) demostrant que disposa de la clau privada.
10. Finalització (finished): tant el client com el servidor envien un missatge de
finalització de la conversa per indicar que el xifratge s’ha dut a terme
satisfactòriament i a partir d’ara tots els missatges que intercanviïn utilitzaran els
nous algorismes i claus.
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 5/9 CC BY-NC-SA
6. Heu de conectar-vos a la pàgina web de l’Agencia Tributaria Española (www.aeat.es)
i revisar els passos necessaris per a presentar la declaració de la renda per Internet.
En concret, heu de respondre a les preguntes següents:
a) Quin tipus de certificat es necessita?
Un certificat de clau pública signat per una autoritat de certificació (AC). Pot ser
en targeta, com el DNI electrònic o en navegador, com els emesos per la Fábrica
Nacional de Moneda y timbre.
b) Per a què serveix aquest certificat?
Serveix per a identificar una persona física, jurídica i entitats sense personalitat jurídica a Internet.
c) Como es pot obtenir?
Seguint els següents passos:
1. Fent una sol·licitud per Internet a una autoritat de certificació. 2. Compareixent personalment en una oficina de registre autoritzada. 3. Descarregant el certificat electrònic des del mateix ordinador emprat per a
fer la sol·licitud. 4.
d) Quines són les entitats emissores de certificats d’usuaris autoritzades –per
a la presentació telemàtica de Declaracions-?
La llista és força extensa, així que en citaré unes quantes i en cas de voler veure-les totes, es pot seguir el següent enllaç: http://www.aeat.es/AEAT.internet/Inicio_es_ES/_Configuracion_/_top_/Ayuda/Certificado_electronico/Como_obtener_un_certificado_electronico/Entidades_emisoras_de_certificados_electronicos_/Entidades_emisoras_de_certificados_electronicos_.shtml
Fábrica Nacional de Moneda y Timbre.
ANF Autoridad de certificación.
Agència catalana de certificació
e) Què és una firma electrònica?
És l’equivalent digital a una firma manuscrita i té la mateixa validesa jurídica.
S’utilitza per a acceptar qualsevol contingut d’un missatge electrònic fent ús
d’alguns mètodes d’autenticació, com ara el certificat digital.
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 6/9 CC BY-NC-SA
7. Presenteu una notícia recent sobre seguretat informàtica (tema 3) o presenteu una
aplicació concreta que permeti evidenciar alguns dels conceptes detallats en el tema 4
sobre el nivell d’aplicació. Només heu de triar una de les dues opcions. En el primer cas
detalleu a quin tipus d'aplicació afecta, i, si és el cas, la possible solució al problema que
planteja, i la font d'aquesta notícia. En el segon cas, presenteu breument l’aplicació (quina
és la seva funcionalitat, en quin sistema operatiu es pot instal·lar, …).
En qualsevol dels dos casos haureu de justificar la vostra tria relacionant-la amb algun dels
apartats dels materials de l'assignatura,
Observació: A més de respondre aquesta pregunta en el document que lliurareu, i abans de
realitzar el seu lliurament, haureu de presentar aquesta noticia o aplicació en el fòrum de l'aula
(carpeta PAC2_seguretat o carpeta PAC2_aplicacions). Així compartirem aquestes noticies i
aplicacions amb la resta de companys/es de l'aula.
La notícia es va presentar el 2009, però la considero d’actualitat perquè avui en dia una gran
quantitat de persones es connecta a Internet a través de xarxes sense fil. Aquesta vulnerabilitat
afecta a l’autenticació entre el servidor i el client i l’atacant pot autenticar-se en una xarxa sense
tenir-ne la clau. Per a dur a terme aquest atac, el client pot aconseguir una encaixada de mans
(handshake) sense tenir les claus, cosa que compromet el protocol SSL/TLS.
Japoneses descubren como hackear encriptación WPA en menos de 1 minuto
dilluns, 31 de agost de 2009 16:13
Científicos japoneses han descubierto como hackear la encriptación WPA usada en los routers inalámbricos, en solo un minuto. Este tipo de ataque les da a los hackers la posibilidad de leer el tráfico encriptado envíado entre las computadoras y ciertos tipo de routers que usan el sistema de encriptación conocido como WPA (Wi-Fi protected access). Esta técnica ha sido desarrollada por Toshiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, quienes planean explicar los detalles técnicos en una conferencia programada para el 25 de setiembre en Hiroshima. En noviembre, investigadores en el área de seguridad informática, ya habían mostrado como se podía romper la WPA, pero estos investigadores japoneses han llevado la técnica a un nuevo nivel, según dice Dragos Ruiu, organizador de la conferencia de seguridad PacSec, en la cual se demostró por primera vez como se podía hackear WPA. “Han tomado este tema, que era bastante teórico, y lo han hecho mucho más práctico”, manifiesta. Los investigadores japoneses discuten esta técnica de ataque en un artículo presentado en el Joint Workshop on Information Security celebrado en la ciudad de Kaohsiung, Taiwan, a comienzos de este mes.
Enllaç al paper dels científics japonesos:
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Att
ack%20on%20WPA.pdf
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 7/9 CC BY-NC-SA
8. Definiu cadascun dels següent conceptes o termes, en un màxim de deu línies per cadascun
d’ells:
SET
Són les sigles de “Secure Electronic Transaction” (transaccions electròniques segures, en
català). És un protocol que permet dur a terme transaccions segures a Internet quan s’utilitzin
targetes de crèdit. Usa certificats digitals per a identificar correctament els agents d’una
transacció i sistemes criptogràfics per a protegir la tramesa de les seves dades.
Peer to peer
Significa punt a punt i es tracta d’un tipus d’enllaç en el que un emissor es comunica amb un
receptor a través del mateix enllaç. Això significa que en un extrem de l’enllaç se situa
l’emissor i en l’altre, el receptor.
DNS
Són les sigles de “Domain Name System” (sistema de noms de domini, en català). És el
mètode per a resoldre noms d’adreces numèriques. És una base de dades que associa noms
d’adreces web amb les seves corresponents adreces IP. Gràcies a aquest sistema els usuaris
poden accedir als llocs web emprant paraules enlloc dels números de les adreces IP.
HTTPS
Són les sigles de “Hypertext Transfer Protocol sobre Secure Socket Layer”. És la combinació
del protocol HTTP amb el transport segur SSL/TLS i permet al client assegurar-se que està
connectat al servidor autèntic per enviar-li dades confidencials amb la confiança que ningú
més que el servidor podrà visualitzar.
CDN
Són les sigles de “Content Delivery Network” (xarxa de distribució de continguts, en català).
És una arquitectura que permet transmetre dades d’un emissor a molts receptors fent ús de
servidors intermedis que allotgen els continguts de manera independent. D’aquesta manera,
les peticions són més ràpides i eviten la congestió a la Xarxa quan una gran quantitat d’usuaris
accedeix al mateix contingut.
NAT
Són les sigles de “Network Address Translation” (traducció d’adreces de xarxa, en català). És
una taula de traducció d’adreces que permet que molts clientes estiguin connectats a la Xarxa
mitjançant una sola adreça pública.
XMPP
Són les sigles de “Extensible Messaging and Presence Protocol” i es coneix com a Jabber.
És una tecnologia lliure basada en XML que permet la comunicació en temps real i que és
present a aplicacions de missatgeria instantània, xats de grup i trucades de veu i vídeo.
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 8/9 CC BY-NC-SA
9. Presenteu un exemple concret de missatge (amb el seu format) en el qual es posi en
evidència el funcionament intern del correu electrònic en Internet.
S: 220 uoc.edu
C: HELO gmail.com
// El client s’identifica i inicia la conversa SMTP.
S: 250 Hello gmail.com please to meet you
// El servidor respon amb el codi 250.
C: MAIL FROM: [email protected]
// El client especifica la seva adreça.
S: 250 [email protected] ... Sender OK
// Si l’adreça s’accepta, el servidor respon amb el codi 250 OK.
C: RCPT TO: [email protected]
// El client especifica l’adreça del recipient.
S: 250 [email protected] ... Recipient OK
// Si el servidor ho accepta, respon amb el codi 250 OK.
C: DATA
// El client avisa al servidor que enviarà el cos del missatge.
S: 354 Enter mail, end with “.” On a line by itself
// El servidor informa al client el procediment a seguir.
C: Date: Fri, 03 May 13 21:59:59 UTC
C: From: Jordi <[email protected]>
C: To: <[email protected]>
C: Subject: Exercici
C:
C: Aquest és un missatge de correu electrònic.
C: .
// El client envia el missatge.
S: 250 Message accepted for delivery
// El servidor informa que ha rebut el missatge correctament.
C: QUIT
// El client demana al servidor que acabi la connexió.
S: 221 uoc.edu closing connection
// El servidor tanca la connexió.
10. Per què és necessari digitalitzar i comprimir les dades multimèdia (àudio i vídeo) en enviar-
los per Internet? Presenta un exemple concret en el qual es mostri el funcionament de la
compressió d’àudio de tipus PCM (pulse code modulation). Quins són els estàndards més
populars de compressió de vídeo?
Per començar, cal digitalitzar les dades multimèdia perquè per a transmetre dades a la xarxa
aquestes han d’utilitzar un llenguatge que la xarxa pugui interpretar, els bits. Els bits són la forma
digital de representar qualsevol contingut, ja sigui text, imatge, àudio o vídeo. El text està format
per caràcters alfanumèrics; les imatges per píxels; l’àudio per mostres i el vídeo per fotogrames.
Quanta més informació (més bits) s’ha de transmetre, més amplada de banda es requereix i,
com que això és escàs, si es vol enviar satisfactòriament qualsevol tipus de dades, s’ha de
comprimir la informació.
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 9/9 CC BY-NC-SA
Un exemple on es mostri l’ús de la compressió PCM el trobem en els CDs d’àudio, el qual
reprodueix les cançons d’un disc amb 44.100 mostres per segon i 16 bits per mostra. Suposant
que les cançons s’emeten en estèreo tenim que:
𝑹𝑻 = 2 × 16𝑏𝑖𝑡𝑠
𝑚𝑜𝑠𝑡𝑟𝑎× 44.100
𝑚𝑜𝑠𝑡𝑟𝑒𝑠
𝑠= 1.411.200 𝑏𝑖𝑡𝑠 𝑠⁄ = 𝟏, 𝟒𝟏 𝑴𝒃𝒑𝒔
Existeixen multitud de formats de vídeo (Quicktime, Real Media, Windows Media, Flash, webM,
etc.) i n’hi ha de propietaris i d’oberts, de tota manera, els estàndards més populars de
compressió de vídeo són els definits pel Moving Picture Experts Group (MPEG) i s’utilitzen uns
o altres depenent del seu destí d’emissió:
MPEG 2: per a la transmissió de vídeo per a la difusió (broadband). Inclou tots els tipus
de televisió digital terrestre (DVB-T, DVB-C, DVB-S, DVB-H...)
MPEG 4: per a la transmissió de vídeo per a Internet. Aquest format disposa de diverses
especificacions, però el més estès és l’AVC, conegut també com H.264.
Ja s’està treballant en l’H.265, el qual permetrà transmetre el doble d’informació amb el mateix
ràtio de transmissió de l’H.264. Això significa que es podrà transmetre vídeo a 4K sense haver
de duplicar l’amplada de banda o 1080p amb la meitat.