Universidad Autnoma de Ciudad Jurez Campus Ciudad Universitaria
Seguridad de la Informacin 2 Alumno: ______________________________________________Matricula:_______________ Lea detenidamente cada pregunta y proporcione la respuesta ms adecuada para cada caso. Recuerde usar letra de molde estndar claro y legible o no se tomara como una respuesta vlida certificateA = Alices certificate. certificateB = Bobs certificate. CP = crypto proposed. CS = Crypto selected. H = h(Alice, Bob, CP, CS, RA, RB, ga mod p, gb mod p, gab mod p) SB = [H]Bob. K = gab mod p SA = [H, Alice, certificateA]Alice h= Funcin criptogrfica hash. Alice, CP, RA CS, RB ga mod p gb mod p, certificateB, SB E(Alice, certificateA, SA, K)
1. Alice se identifica, envia parmetros del cripto que quiere usar y su nonce RA (number used once). 2. Bob responde con sus parmetros de cripto y su nonce RB. 3. Alice enva el valor Diffi-Hellman. 4. Bob responde con su valor Diffie-Hellman, su certificado y su SB (Valor Hash). Ahora Alice puede generar una llave K 5. Alice enva un bloque encriptado con: su identidad, certificado y su valor SA.
Del ejemplo anterior mencionado conteste: a. Explique con precisin cmo y dnde se est autenticado Alice. Qu impide que un ataque de reproduccin (replay attack)? b. Si Trudy es un atacante pasivo (solo puede observar los mensajes), podra determinar la llave K? Porque? c. Cul es el propsito de encriptar el mensaje final con la llave K?
Una variante de este protocolo permite reemplazar el certificado de Alice por una palabra clave o de seguridad (password). Por lo tanto tambin se debe de eliminar SA del mensaje final. a. Qu es lo que debera saber Bob para autenticar a Alice? b. Del inciso b del problema anterior, si Trudy en un atacante activo y establece una llave simtrica compartida K con Alice. Suponiendo que ya lo hizo, podra saber el password de Alice al saber la llave K? c. Cules seran las ventajas y desventajas ms significativas de esta versin de SSH en relacin a la basada en certificados?
Una variante de este protocolo permite reemplazar el certificado de Alice con una llave pblica, por lo tanto debe poseer una llave privada tambin, adems Bob puede reemplazar su certificado por una llave pblica. a. Suponga que Bob tiene su certificado, pero Alice no. Qu debe hacer Bob para autenticar a Alice? b. Suponga que Alice tiene su certificado, pero Bob no. Qu debe hacer Alice para autenticar a Bob? c. Cules seran las ventajas y desventajas ms significativas de esta versin de SSH en relacin a la basada en certificados?