Taller seguridad1

Páginas: 11 (2622 palabras) Publicado: 31 de agosto de 2015
Ejercicio 1
El protocolo de Needham-Schroeder de clave compartida es importante por motivos históricos. Podemos decir que es la base de muchos otros protocolos de autenticación basados ​​en un servidor y también de distribución de claves. Entre estos protocolos cabe destacar Kerberos y Otway-Rees.
Needham-Schroeder es un protocolo que no utiliza sellos de tiempo, que proporciona unaautenticación de los participantes en el protocolo y también el establecimiento de una clave de sesión con confirmación. No obstante, actualmente no se recomienda la utilización del protocolo original por motivos de seguridad. Hay una versión modificada del protocolo que soluciona sus debilidades.
En este ejercicio trabajaremos la autenticación con clave simétrica y asimétrica con el protocolo deNeedham-Schroeder y lo compararemos con el protocolo simplificado de Kerberos.

Responde las siguientes preguntas:

a) Explica brevemente el funcionamiento del protocolo de Needham-Schroeder de clave compartida.

Primeramente se asume el uso de un algoritmo de cifrado de clave pública. Básicamente, se trata de un sistema por el que algo cifrado con una clave pública solo puede ser descifrado por la claveprivada correspondiente y viceversa.

b) El protocolo anterior tiene una debilidad en relación a la clave de sesión. Explica brevemente qué ataque se podría producir si una clave de sesión k (previamente utilizada) se ve comprometida.

Este protocolo es vulnerable a un ataque del tipo Man-In-The-Middle, concretamente al Ataque de Lowe, llamado así por su descubridor Gavin Lowe. Lowe describe elataque en un artículo publicado en 1995, aparentemente sin haber sido descubierto en los 17 años anteriores desde su concepción.

c) Describe brevemente el protocolo de autenticación básico de Kerberos, concretamente la versión 5 con los mensajes simplificados, es decir, obvia los campos que no estén relacionados con el protocolo criptográfico.

Kerberos V5 es el protocolo de seguridad principal parala autenticación dentro de un dominio. El protocolo Kerberos V5 comprueba la identidad del usuario que solicita la autenticación y el servidor que proporciona la autenticación solicitada. Esta comprobación doble se denomina también autenticación mutua.


d) Compara el protocolo de Needham-Schroeder con el de Kerberos. Di cuáles son las diferencias más importantes entre los dos protocolos queestamos trabajando en este ejercicio.

e) Existe una versión del protocolo de Needham-Schroeder con clave pública. Describe brevemente este protocolo en el que no interviene una entidad de confianza.


Ejercicio 2

La Tabla 2 contiene una parte del personal de un pequeño centro hospitalario.

Personal de la empresa
Actividad
J. P. R.
Gerente
A.G.B.
Administrativo
A.B.S
Jefe unidad traumatología
G. R.Q.
Médico traumatología
U.G.R
Jefe enfermería
A. M. H.
Enfermero
G.T.M.
Jefe de cocina
J.G.F.
Cocinero
F.R.F.
Jefe de mantenimiento
P.P.E.
Mantenimiento
J.S.G.
Paciente
Tabla 2 Parte del personal del centro hospitalario.

En la empresa disponen de una aplicación web con los siguientes módulos:

Historia clínica: este módulo permite gestionar los datos de contacto de los pacientes y también lasmédicas. Es decir, permite gestionar las visitas, intervenciones quirúrgicas, pruebas médicas, ingresos y las asignaciones de los pacientes a los médicos.
Facturación: este módulo es el encargado de gestionar toda la facturación de la entidad sanitaria. También gestiona los datos bancarios de los pacientes.
Compras: este módulo permite gestionar la compra de los productos y la relación con susproveedores.
RRHH: este módulo se utiliza para calcular las nóminas del personal de la entidad, los datos de los trabajadores, sus horarios, días de disposición personales, y las fechas de vacaciones.
Incidencias: este módulo se utiliza para controlar las incidencias (averías, nuevas instalaciones, etc.).

El gerente de la empresa tiene que tener acceso a todas las funcionalidades siguientes para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • HOJAS DE SEGURIDAD1
  • seguridad1
  • Conceptos B Sicos De Seguridad1
  • Taller
  • Taller
  • Taller
  • Taller
  • Taller

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS