martes, 13 de noviembre de 2012

Tema 3 SSH


Actividades tema 3






1. ¿Quién creó la orden Telnet, cuando la hizo y por qué?

Sus creadores an sido Jon Postel y Joyce Keynolds en Mayo de 1983.

2. ¿Qué son las ordenes r, como la orden rlogin, rsh, rcp y para qué sirven? ¿Qué les diferencia del servidor SSH?

rlogin: efectua login en una maquina remota.

rsh: ejecuta una Shell remota.

rcp: Copia archivos a una maquina remota o desde ella.

3.¿Cómo averiguarías el puerto de escucha del servidor SSH en GNU/Linux? ¿Y en Windows?

En GNU/Linux - /etc/services

En Windows – C:\windows\system32\drivers\etc\services


4. Averigua que diferencias básicas existen entre los sistemas de autenticación Kerberos, PGP y PAM.

Kerberos

El sistema de autentificación y autorización Kerberos es un sistema de seguridad basado en la encriptación que proporcionar autentificación mutua entre usuarios y servidores en un entorno de red. El sistema Kerberos se usa principalmente con propósitos de autentificación, aunque también aporta la flexibilidad necesaria para añadir información de auto.

PGP

PGP combina algunas de las mejores características de la criptogrfía simétrica y la criptografía asimétrica. PGP es un criptosistema híbrido.

Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La

compresión de los datos ahorra espacio en disco, tiempos de transmisión y, más importante aún, fortalece la seguridad criptográfica. La mayoría de las técnicas de criptoanálisis explotan patrones presentes en el texto plano para craquear el cifrador. La compresión reduce esos patrones en el texto plano, aumentando enormemente la resistencia al criptoanálisis.

PAM

PAM (Pluggable Authentication Module) no es un modelo de autenticación en sí, sino que se trata de un mecanismo que proporciona una interfaz entre las aplicaciones de usuario y diferentes métodos de autenticación, tratando de esta forma de solucionar uno de los problemas clásicos de la autenticación de usuarios: el hecho de que una vez que se ha definido e implantado cierto mecanismo en un entorno, es difícil cambiarlo. Mediante PAM podemos comunicar a nuestra

aplicaciones con los métodos de autenticación que deseemos de una forma transparente, lo que permite integrar las utilidades de un sistema Unix clásico (login, ftp, telnet...) con esquemas diferentes del habitual password: claves de un solo uso.

5. Averigua qué otro algoritmos de encriptación simétrica se utilizan actualmente.

La criptografia asimetrica es el metodo criptografico que usa un par de claves para el envio de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es publica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los metodos criptograficos garantizan que esa pareja de claves solo se pueden generar una vez, de modo que se pueden asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave pública y se desencriptan con una privada, siendo ésta su principal ventaja. Los algoritmos asimétricos, también conocidos como algoritmos de llave pública, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de 128 bits. Y son increíblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de información. Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos. Los algoritmos simétricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad.

6. ¿En qué consiste el cifrado en bloques? ¿Qué técnica criptográfica lo utiliza?

Algoritmo de cifra que divide el texto en claro en bloques de igual longitud, operando sobre cada uno de éstos considerado como una unidad.

La longitud del bloque está prefijada en algunos algoritmos de cifra, como el DES o el IDEA, y en otros es variable por el usuario.

Procedimiento de cifrado en el que la serie de caracteres del texto claro se divide en bloques de una determinada longitud, cada uno de los cuales se transforma con un bloque de caracteres de la serie cifrante para obtener el texto cifrado.

Si existe solape entre los bloques se denomina cifra en bloques encadenados, que puede ser en modalidad criptograma (el bloque lo forman el texto claro y parte del bloque cifrado anterior), modalidad mensaje claro (el bloque lo forman el texto claro y parte del bloque de texto claro anterior) o mixto (mezcla de los dos sistemas anteriores).

Si no existe solape de bloques se denomina cifra en bloque puro.

7.Busca información sobre la máquina Enigma. ¿ Quién la inventó y cuándo?

Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Fue inventada por Arthur Scherbios en 1923 y usada por los alemanes durante la segunda Guerra Mundial.
8. ¿Qué significan las siglas PGP? ¿Para que sirve?

Privacidad bastante buena en un paquete de seguridad para comprimir, cifrar o firmar archivos para su cambio.

9. ¿Cuál es el protocolo de comunicación segura más importante?

SSL. Se trata del protocolo de comunicación segura más conocido y utilizado es la actualidad. Crea un túnel que protege toda la información enviada y recibida.

10.¿Qué te sugiere el término seguridad? ¿Cómo lo definirías?

La seguridad es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
11.Averigua qué es el Indirect Port Forwarding.

Se trata de una técnica que permite crear un túnel entre los puertos de dos maquinas, ya sea de forma directa o indirecta, con la ayuda de una maquina intermedia.

12.Haz una lista de clientes SSH para Windows de libre distribución.

Xming: ejecución remota de aplicaciones GNU (Linux en Windows)

13.¿Existe para Windows alguna orden similar a scp? ¿Cómo se llama y cómo funciona?

WinSCP es un cliente para la transferencia segura de ficheros entre ordenadores.
14. ¿Qué es una Xterm?

Es un emulador de terminal para el sistema de ventanas XWindows System.

15. ¿Un usuario podría configurar gráficamente una impresora conectada a una maquina remota? ¿Cómo?

Si. Puede usarse el reenvio por X11 para crear una seción segura e interactiva y ejecutar la herramienta xeyes.

16.¿El reenvío de puertos funciona con puertos menores de 1024?

Si. Pero requiere un acceso como root.

17. ¿Cómo asignarías un tiempo de vida al túnel creado?

La opción –s fija un tiempo de espera en que se atendrán las conexiones SSH. Cuando se expire, no se aceptara ninguno más y el comando finalizará cuando todas las conexiones hayan concluido.

18.¿Cómo podrías conectar la versión de SSH instalada en un servidor GNU/Linux?

Ejecutando la orden ssh -v

19.¿Se podrían montar sistemas de archivos remotos con SSH en GNU/Linux? ¿Y en
Windows?

Si, haciendo uso del modulo sshfs de la librería fuse, cuya función es permitir la implementación de sistemas de archivos en programas.

20.¿Cómo explicas el contenido del archivo knownhosts en el cliente SSH?

Es un archivo en el se guardan las claves privadas.

21.¿Identificas en qué sistema de numeración está representada la huella de la clave?

En sistema hexadecimal.

22.¿Cuál es el contenido del archivo id_rsa? ¿Dónde se almacena?

Contiene la clave privada RSA generada por la orden ssh –keygen.

23.¿Qué pasaría si por equivocación borrásemos el archivo known_hosts?

Habiamos eliminado el archivo con las claves públicas de los servidores a los que no hubiéramos conectado en otras ocasiones.

24.¿Cualquier servidor SSH aceptaría la autenticación con claves públicas?

No. Habia que configurarlo en el fichero sshd_config: PubkeyAuthentication yes.

25.¿Dónde copia el usuario la clave pública que le ha generado ssh_keygen? ¿En qué archivo lo guarda?

La copia en todas aquellas máquinas a las que el usuario se quiere conectar y le dejen. Se guarda en el archivo authorized_keys.
26. ¿Podemos cambiar la frase con la que una clave privada fue encriptada?

Utilizando la orden ssh –keygen con el parâmetro –p. Pide la antigua frase de paso. Luego el usuario debe escribir dos veces la nueva.

27.¿Sabrías indicar que ventajas tiene el sistema de autenticación por clave pública?

La principal ventaja radico en que la clave privada no se transmite y hasta con que cada usuario tenga su clave doble (publica y privada).
28.¿Cuáles son los archivos de configuración del servidor FreeNX y el cliente NX?

La configuración del servidor: /etc/nxserver/node.conf

La configuración personalizada: ~/.nx/config

29.¿Para que sirven los programas que se ejecutan en el servidor NX, nxagent y nxproxy?

En el servidor, nxagent maneja las peticiones de aplicación, y nxproxy comprime y optimiza.

30.Haz un resumen de las principales características del protocolo RDP.

·Permite la administración grafica de servidores Windows 2008 desde el cliente.

·Permite la instalación y ejecución remota de aplicaciones.

·La ejecución de sesiones remotas de administración no afecta al rendimiento del sistema.

La comunicación entre el cliente y el servidor se lleva a cabo mediante el protocolo de escritorio

remoto RDP, que se utiliza para presentar los elementos de la interfaz gráfica al cliente.

31.¿Crees que el Firewall de Windows puede interferir en la utilización de remote Desktop?

Si. Hay que asegurarse de que el cortafuegos de Windows no bloquee las conexiones al equipo. Debe permitirse de manera explicite el trafico de acceso remoto.

32.¿Qué diferencia existe entre utilizar NXclient o Remote Desktop? ¿Sirven para lo mismo?

En realidad la tecnología NX soporta para sus conexiones lentas como las realizadas con modem. Realiza una compresión directa del protocolo X11, lo que permite una mayor eficiencia que VNC.

No hay comentarios:

Publicar un comentario