[Xarxes multimèdia] PAC 2

9
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 1/9 CC BY-NC-SA Grau de Multimèdia Estudis d'Informàtica, Multimèdia i Telecomunicacions Xarxes multimèdia Prova d'avaluació continuada (PAC) 2 Jordi Llonch Esteve El present qüestionari correspon als continguts dels mòduls: 2. Les capes de la xarxa de computadors L'enllaç de dades i el control d'accés al medi El nivell físic 3. Seguretat a la xarxa Tallafocs Xarxes privades virtuals Introducció a la criptografia Certificats digitals Seguretat a la xarxa 4. El nivell d'aplicació Arquitectures d'aplicacions distribuïdes DNS La web i l'http Transferència de fitxers Correu electrònic en Internet Aplicacions d'igual a igual per a la compartició de fitxers Missatgeria instantània Telnet i Secure Shell: accés a ordinadors remots Aplicacions multimèdia en xarxa Streaming d'àudio i vídeo emmagatzemats Protocols per a aplicacions interactives en temps real Cal lliurar la solució en un fitxer Word, Writer d'OpenOffice, PDF o RTF dins la bústia Lliurament i registre d’AC. La data límit de lliurament és el: 3 de maig de 2013 fins a les 24 hores. Les respostes s’han d'escriure en color blau.

description

Més informació a elmeuordinador.blogspot.com

Transcript of [Xarxes multimèdia] PAC 2

Page 1: [Xarxes multimèdia] PAC 2

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 1/9 CC BY-NC-SA

Grau de Multimèdia

Estudis d'Informàtica, Multimèdia i Telecomunicacions

Xarxes multimèdia

Prova d'avaluació continuada (PAC) 2 Jordi Llonch Esteve

El present qüestionari correspon als continguts dels mòduls:

2. Les capes de la xarxa de computadors

L'enllaç de dades i el control d'accés al medi

El nivell físic

3. Seguretat a la xarxa

Tallafocs

Xarxes privades virtuals

Introducció a la criptografia

Certificats digitals

Seguretat a la xarxa

4. El nivell d'aplicació

Arquitectures d'aplicacions distribuïdes

DNS

La web i l'http

Transferència de fitxers

Correu electrònic en Internet

Aplicacions d'igual a igual per a la compartició de fitxers

Missatgeria instantània

Telnet i Secure Shell: accés a ordinadors remots

Aplicacions multimèdia en xarxa

Streaming d'àudio i vídeo emmagatzemats

Protocols per a aplicacions interactives en temps real

Cal lliurar la solució en un fitxer Word, Writer d'OpenOffice, PDF o RTF dins la bústia Lliurament i registre d’AC.

La data límit de lliurament és el: 3 de maig de 2013 fins a les 24 hores.

Les respostes s’han d'escriure en color blau.

Page 2: [Xarxes multimèdia] PAC 2

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 2/9 CC BY-NC-SA

1. Al parlar de la capa d’enllaç, podem diferenciar dos tipus d’enllaços: enllaços de

comunicació punt a punt, i enllaços de difusió o canals de multidifusió.

Presenteu dos exemples de cadascun d’ells i descriviu-los breument.

Enllaços punt a punt:

Xarxa d’àrea local Ethernet: tant les xarxes Fast Ethernet com Gigabit són d’enllaços

punt a punt, ja que estan formades per un emissor i un receptor a cada extrem de l’enllaç.

Per tant, En una sala amb molts ordinadors, cada dispositiu que requereixi accedir a la

xarxa es connecta individualment a l’encaminador.

Enllaços de difusió o canals de multidifusió:

Xarxa d’àrea local sense fil: A diferència de les xarxes Ethernet, les xarxes sense fil

disposen d’un emissor que emet a N receptors, que es troben connectats a la mateixa

canal de comunicació.

On es troba implementat el protocol de la capa d’enllaç?

Està situada entre la capa de xarxa i la física.

2. Quina és la principal diferència entre la criptografia simètrica (o de clau secreta), i la

criptografia asimètrica (o de clau pública)? Citeu un inconvenient que presenta cada tipus

de criptografia.

La principal diferència rau en que la criptografia simètrica (o de clau privada) utilitza una clau

secreta que només coneixen l’emissor i el receptor, mentre que en la criptografia asimètrica

cada usuari ha de tenir dues claus: una disponible per a tothom (la clau pública) i una altra

de privada que només sap l’usuari.

L’inconvenient de la criptografia simètrica és que l’emissor i el receptor han de conèixer la

clau secreta que empraran per a la transmissió, això pot ser complicat si es troben en llocs

diferents, ja que potser necessitaran fer ús de canals no segurs per a posar-se d’acord sobre

quina clau empraran.

L’inconvenient de la criptografia asimètrica és la validació de l’autenticitat, ja que no es pot

saber amb certesa si un missatge prové de l’emissor que diu que envia el missatge. Això

succeeix perquè la clau pública de cada usuari és accessible per a tothom i qualsevol

persona pot enviar un missatge fent-se passar per una altra persona.

Page 3: [Xarxes multimèdia] PAC 2

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 3/9 CC BY-NC-SA

3. En quins casos podria estar justificat l'ús d'una xarxa privada virtual (VPN)? Detalleu els

protocols que utilitzen les VPN d'accés remot (o VPDN).

Un dels casos on es pot utilitzar una xarxa privada virtual és aquell en què es necessita

accedir a diverses xarxes locals privades (intranets) des de diferents punts del territori. Un

exemple d’aquest cas es veu en empreses que tenen delegacions repartides entre diferents

ciutats i des de cadascuna d’aquestes delegacions s’accedeix a les intranets de les altres.

Un altre cas, derivat de l’anterior, és quan es necessita accedir a alguna xarxa local privada

des d’un dispositiu remot. Seguint amb el mateix exemple, en el cas que un empleat hagi

d’accedir a la xarxa de l’empresa des de fora de l’empresa, podrà utilitzar una VPN per

accedir-hi des del seu ordinador connectat a Internet des de qualsevol lloc geogràfic.

Un últim cas, molt relacionat amb els dos anteriors, és el que existeix quan es vol compartir

part dels recursos d’una xarxa local amb usuaris externs. En l’exemple de la intranet de

l’empresa, es pot crear una xarxa extranet per a compartir recursos d’una intranet amb

proveïdors o clients de l’empresa.

Els protocols utilitzats per les VPN d’accés remot són:

PPTP (Point-to-Point Tunneling Protocol): permet l’intercanvi de dades segur entre

client i servidor però no afegeix serveis d’autenticació, que es poden portar a terme

amb els mateixos protocols de PPP, com PAP o CHAP.

L2F (Layer Two Forwarding): és similar al PPTP, però a més de PPP accepta SLIP.

L’autenticació s’ha de portar a terme amb protocols auxiliars com RADIUS.

L2TP (Layer Two Tunneling Protocol): és un protocol que mescla les característiques

de PPTP i L2F.

SSH (Secure Shell): redirigeix els ports TCP sobre un canal segur, considerat túnel

a escala de transport.

4. Quines són les diferències entre l’algorisme de xifratge de flux i el de bloc?

Tant l’un com l’altre xifren successions de bits, però l’algorisme de xifratge de flux xifra bit a

bit, mentre que el de bloc agafa n bits d’entrada i en treu n.

El xifratge de flux es porta a terme combinant el text en clar M amb un text de xifratge S

obtingut a partir de la clau simètrica k i per a desxifrar el missatge, només cal fer l’operació

inversa amb el text xifrat i el text de xifratge S. Amb això es permet xifrar i desxifrar “al vol”

qualsevol missatge, ja que no requereix disposar del missatge sencer.

En canvi, per a desxifrar un missatge en el xifratge de bloc l’algorisme s’ha d’aplicar

separadament a blocs d’entrada de longitud fixa b. Es tracta d’un model iteratiu que sol

utilitzar una funció amb una clau k i un text en clar M de n bits. Aquesta funció es repeteix

vàries vegades (rondes) i a cadascuna, la clau k utilitzada canvia i el missatge xifrat és el

resultat de la iteració anterior.

Page 4: [Xarxes multimèdia] PAC 2

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 4/9 CC BY-NC-SA

5. Presenta i descriu el procés de negociació d’una sessió SSL/TSL nova.

El protocol de negociació SSL/TSL o d’encaixada de mans (handshake protocol) pretén

autenticar el client o el servidor per garantir la seguretat d’una transmissió de dades. Els

passos que es porten a terme en aquesta negociació són:

1. Petició de salutació (hello request): el servidor envia un missatge de salutació al

client per indicar que està preparat per a començar la negociació.

2. Salutació de client (client hello): el client respon al missatge de salutació anterior

indicant que també està preparat per a la negociació i li proporciona informació sobre

el protocol que vol fer servir, una cadena de 32 bytes aleatoris, una llista amb

informació d’algorismes criptogràfics i l’algorisme de compressió que pot emprar.

3. Salutació de servidor (server hello): el servidor respon amb informació sobre la

versió del protocol escollit, una altra cadena de 32 bytes aleatoris, l’identificador de

la sessió actual i la combinació d’algorismes criptogràfics escollida.

4. Certificat de servidor (certificate) o intercanvi de claus de servidor (server key

exchange): en cas que el servidor es pugui autenticar, s’envia el certificat de servidor.

En cas contrari, el servidor envia un missatge amb informació sobre els passos

necessaris per al mètode escollit.

5. Petició de certificat (certificate request): en el protocol SSL/TLS es tracta de

certificats de clau pública, com ara RSA, DSA o FORTEZZA KEA. Si el client també

s’ha d’autenticar, el servidor envia un missatge amb els certificats que admet.

6. Fi de salutació de servidor (server hello done): el servidor acaba la primera fase

de la conversa enviant aquest missatge al client.

7. Certificat de client (certificate): el servidor requereix que el client s’autentiqui i en

cas que el client no tingui el certificat adequat, el servidor seguirà requerint aquesta

informació fins que el client s’autentiqui correctament.

8. Intercanvi de claus de client (client key exchange): el client envia un missatge al

servidor amb dades que dependran del mètode d’encriptació escollit. Si s’utilitza

RSA, es tracta d’una cadena de 48 bytes xifrada amb la clau pública del servidor.

9. Verificació de certificat (certificate verify): el client envia un missatge al servidor en

resposta a la petició de certificat (pas 5) demostrant que disposa de la clau privada.

10. Finalització (finished): tant el client com el servidor envien un missatge de

finalització de la conversa per indicar que el xifratge s’ha dut a terme

satisfactòriament i a partir d’ara tots els missatges que intercanviïn utilitzaran els

nous algorismes i claus.

Page 5: [Xarxes multimèdia] PAC 2

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 5/9 CC BY-NC-SA

6. Heu de conectar-vos a la pàgina web de l’Agencia Tributaria Española (www.aeat.es)

i revisar els passos necessaris per a presentar la declaració de la renda per Internet.

En concret, heu de respondre a les preguntes següents:

a) Quin tipus de certificat es necessita?

Un certificat de clau pública signat per una autoritat de certificació (AC). Pot ser

en targeta, com el DNI electrònic o en navegador, com els emesos per la Fábrica

Nacional de Moneda y timbre.

b) Per a què serveix aquest certificat?

Serveix per a identificar una persona física, jurídica i entitats sense personalitat jurídica a Internet.

c) Como es pot obtenir?

Seguint els següents passos:

1. Fent una sol·licitud per Internet a una autoritat de certificació. 2. Compareixent personalment en una oficina de registre autoritzada. 3. Descarregant el certificat electrònic des del mateix ordinador emprat per a

fer la sol·licitud. 4.

d) Quines són les entitats emissores de certificats d’usuaris autoritzades –per

a la presentació telemàtica de Declaracions-?

La llista és força extensa, així que en citaré unes quantes i en cas de voler veure-les totes, es pot seguir el següent enllaç: http://www.aeat.es/AEAT.internet/Inicio_es_ES/_Configuracion_/_top_/Ayuda/Certificado_electronico/Como_obtener_un_certificado_electronico/Entidades_emisoras_de_certificados_electronicos_/Entidades_emisoras_de_certificados_electronicos_.shtml

Fábrica Nacional de Moneda y Timbre.

ANF Autoridad de certificación.

Agència catalana de certificació

e) Què és una firma electrònica?

És l’equivalent digital a una firma manuscrita i té la mateixa validesa jurídica.

S’utilitza per a acceptar qualsevol contingut d’un missatge electrònic fent ús

d’alguns mètodes d’autenticació, com ara el certificat digital.

Page 6: [Xarxes multimèdia] PAC 2

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 6/9 CC BY-NC-SA

7. Presenteu una notícia recent sobre seguretat informàtica (tema 3) o presenteu una

aplicació concreta que permeti evidenciar alguns dels conceptes detallats en el tema 4

sobre el nivell d’aplicació. Només heu de triar una de les dues opcions. En el primer cas

detalleu a quin tipus d'aplicació afecta, i, si és el cas, la possible solució al problema que

planteja, i la font d'aquesta notícia. En el segon cas, presenteu breument l’aplicació (quina

és la seva funcionalitat, en quin sistema operatiu es pot instal·lar, …).

En qualsevol dels dos casos haureu de justificar la vostra tria relacionant-la amb algun dels

apartats dels materials de l'assignatura,

Observació: A més de respondre aquesta pregunta en el document que lliurareu, i abans de

realitzar el seu lliurament, haureu de presentar aquesta noticia o aplicació en el fòrum de l'aula

(carpeta PAC2_seguretat o carpeta PAC2_aplicacions). Així compartirem aquestes noticies i

aplicacions amb la resta de companys/es de l'aula.

La notícia es va presentar el 2009, però la considero d’actualitat perquè avui en dia una gran

quantitat de persones es connecta a Internet a través de xarxes sense fil. Aquesta vulnerabilitat

afecta a l’autenticació entre el servidor i el client i l’atacant pot autenticar-se en una xarxa sense

tenir-ne la clau. Per a dur a terme aquest atac, el client pot aconseguir una encaixada de mans

(handshake) sense tenir les claus, cosa que compromet el protocol SSL/TLS.

Japoneses descubren como hackear encriptación WPA en menos de 1 minuto

dilluns, 31 de agost de 2009 16:13

Científicos japoneses han descubierto como hackear la encriptación WPA usada en los routers inalámbricos, en solo un minuto. Este tipo de ataque les da a los hackers la posibilidad de leer el tráfico encriptado envíado entre las computadoras y ciertos tipo de routers que usan el sistema de encriptación conocido como WPA (Wi-Fi protected access). Esta técnica ha sido desarrollada por Toshiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, quienes planean explicar los detalles técnicos en una conferencia programada para el 25 de setiembre en Hiroshima. En noviembre, investigadores en el área de seguridad informática, ya habían mostrado como se podía romper la WPA, pero estos investigadores japoneses han llevado la técnica a un nuevo nivel, según dice Dragos Ruiu, organizador de la conferencia de seguridad PacSec, en la cual se demostró por primera vez como se podía hackear WPA. “Han tomado este tema, que era bastante teórico, y lo han hecho mucho más práctico”, manifiesta. Los investigadores japoneses discuten esta técnica de ataque en un artículo presentado en el Joint Workshop on Information Security celebrado en la ciudad de Kaohsiung, Taiwan, a comienzos de este mes.

Enllaç al paper dels científics japonesos:

http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Att

ack%20on%20WPA.pdf

Page 7: [Xarxes multimèdia] PAC 2

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 7/9 CC BY-NC-SA

8. Definiu cadascun dels següent conceptes o termes, en un màxim de deu línies per cadascun

d’ells:

SET

Són les sigles de “Secure Electronic Transaction” (transaccions electròniques segures, en

català). És un protocol que permet dur a terme transaccions segures a Internet quan s’utilitzin

targetes de crèdit. Usa certificats digitals per a identificar correctament els agents d’una

transacció i sistemes criptogràfics per a protegir la tramesa de les seves dades.

Peer to peer

Significa punt a punt i es tracta d’un tipus d’enllaç en el que un emissor es comunica amb un

receptor a través del mateix enllaç. Això significa que en un extrem de l’enllaç se situa

l’emissor i en l’altre, el receptor.

DNS

Són les sigles de “Domain Name System” (sistema de noms de domini, en català). És el

mètode per a resoldre noms d’adreces numèriques. És una base de dades que associa noms

d’adreces web amb les seves corresponents adreces IP. Gràcies a aquest sistema els usuaris

poden accedir als llocs web emprant paraules enlloc dels números de les adreces IP.

HTTPS

Són les sigles de “Hypertext Transfer Protocol sobre Secure Socket Layer”. És la combinació

del protocol HTTP amb el transport segur SSL/TLS i permet al client assegurar-se que està

connectat al servidor autèntic per enviar-li dades confidencials amb la confiança que ningú

més que el servidor podrà visualitzar.

CDN

Són les sigles de “Content Delivery Network” (xarxa de distribució de continguts, en català).

És una arquitectura que permet transmetre dades d’un emissor a molts receptors fent ús de

servidors intermedis que allotgen els continguts de manera independent. D’aquesta manera,

les peticions són més ràpides i eviten la congestió a la Xarxa quan una gran quantitat d’usuaris

accedeix al mateix contingut.

NAT

Són les sigles de “Network Address Translation” (traducció d’adreces de xarxa, en català). És

una taula de traducció d’adreces que permet que molts clientes estiguin connectats a la Xarxa

mitjançant una sola adreça pública.

XMPP

Són les sigles de “Extensible Messaging and Presence Protocol” i es coneix com a Jabber.

És una tecnologia lliure basada en XML que permet la comunicació en temps real i que és

present a aplicacions de missatgeria instantània, xats de grup i trucades de veu i vídeo.

Page 8: [Xarxes multimèdia] PAC 2

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 8/9 CC BY-NC-SA

9. Presenteu un exemple concret de missatge (amb el seu format) en el qual es posi en

evidència el funcionament intern del correu electrònic en Internet.

S: 220 uoc.edu

C: HELO gmail.com

// El client s’identifica i inicia la conversa SMTP.

S: 250 Hello gmail.com please to meet you

// El servidor respon amb el codi 250.

C: MAIL FROM: [email protected]

// El client especifica la seva adreça.

S: 250 [email protected] ... Sender OK

// Si l’adreça s’accepta, el servidor respon amb el codi 250 OK.

C: RCPT TO: [email protected]

// El client especifica l’adreça del recipient.

S: 250 [email protected] ... Recipient OK

// Si el servidor ho accepta, respon amb el codi 250 OK.

C: DATA

// El client avisa al servidor que enviarà el cos del missatge.

S: 354 Enter mail, end with “.” On a line by itself

// El servidor informa al client el procediment a seguir.

C: Date: Fri, 03 May 13 21:59:59 UTC

C: From: Jordi <[email protected]>

C: To: <[email protected]>

C: Subject: Exercici

C:

C: Aquest és un missatge de correu electrònic.

C: .

// El client envia el missatge.

S: 250 Message accepted for delivery

// El servidor informa que ha rebut el missatge correctament.

C: QUIT

// El client demana al servidor que acabi la connexió.

S: 221 uoc.edu closing connection

// El servidor tanca la connexió.

10. Per què és necessari digitalitzar i comprimir les dades multimèdia (àudio i vídeo) en enviar-

los per Internet? Presenta un exemple concret en el qual es mostri el funcionament de la

compressió d’àudio de tipus PCM (pulse code modulation). Quins són els estàndards més

populars de compressió de vídeo?

Per començar, cal digitalitzar les dades multimèdia perquè per a transmetre dades a la xarxa

aquestes han d’utilitzar un llenguatge que la xarxa pugui interpretar, els bits. Els bits són la forma

digital de representar qualsevol contingut, ja sigui text, imatge, àudio o vídeo. El text està format

per caràcters alfanumèrics; les imatges per píxels; l’àudio per mostres i el vídeo per fotogrames.

Quanta més informació (més bits) s’ha de transmetre, més amplada de banda es requereix i,

com que això és escàs, si es vol enviar satisfactòriament qualsevol tipus de dades, s’ha de

comprimir la informació.

Page 9: [Xarxes multimèdia] PAC 2

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Jordi Llonch Esteve Pàg. 9/9 CC BY-NC-SA

Un exemple on es mostri l’ús de la compressió PCM el trobem en els CDs d’àudio, el qual

reprodueix les cançons d’un disc amb 44.100 mostres per segon i 16 bits per mostra. Suposant

que les cançons s’emeten en estèreo tenim que:

𝑹𝑻 = 2 × 16𝑏𝑖𝑡𝑠

𝑚𝑜𝑠𝑡𝑟𝑎× 44.100

𝑚𝑜𝑠𝑡𝑟𝑒𝑠

𝑠= 1.411.200 𝑏𝑖𝑡𝑠 𝑠⁄ = 𝟏, 𝟒𝟏 𝑴𝒃𝒑𝒔

Existeixen multitud de formats de vídeo (Quicktime, Real Media, Windows Media, Flash, webM,

etc.) i n’hi ha de propietaris i d’oberts, de tota manera, els estàndards més populars de

compressió de vídeo són els definits pel Moving Picture Experts Group (MPEG) i s’utilitzen uns

o altres depenent del seu destí d’emissió:

MPEG 2: per a la transmissió de vídeo per a la difusió (broadband). Inclou tots els tipus

de televisió digital terrestre (DVB-T, DVB-C, DVB-S, DVB-H...)

MPEG 4: per a la transmissió de vídeo per a Internet. Aquest format disposa de diverses

especificacions, però el més estès és l’AVC, conegut també com H.264.

Ja s’està treballant en l’H.265, el qual permetrà transmetre el doble d’informació amb el mateix

ràtio de transmissió de l’H.264. Això significa que es podrà transmetre vídeo a 4K sense haver

de duplicar l’amplada de banda o 1080p amb la meitat.