Dudas segundo examen TAI
- gayopedro
- PreparaTIC 24
- Mensajes: 75
- Registrado: 09 Nov 2011, 10:39
- Agradecido: 0
- Agradecimiento recibido: 0
Dudas segundo examen TAI
Examen TAI 2006- Supuesto III
17. La información que se intercambia en una sesión SSL, se encuentra encriptada. ¿Cómo
desencripta el cliente la información cifrada por el servidor, si se está usando un algoritmo de
encriptación asimétrico?
a) Con la clave privada del servidor.
b) Con la clave publica del servidor.
c) Con la clave privada del cliente.
d) Con la clave pública del cliente
Da como válida la B). ¿Alguien sabe por qué? A mi se me hace muy raro lo de descifrar con una clave pública de servidor.
17. La información que se intercambia en una sesión SSL, se encuentra encriptada. ¿Cómo
desencripta el cliente la información cifrada por el servidor, si se está usando un algoritmo de
encriptación asimétrico?
a) Con la clave privada del servidor.
b) Con la clave publica del servidor.
c) Con la clave privada del cliente.
d) Con la clave pública del cliente
Da como válida la B). ¿Alguien sabe por qué? A mi se me hace muy raro lo de descifrar con una clave pública de servidor.
- MarcRo
- Usuario registrado
- Mensajes: 78
- Registrado: 24 Feb 2016, 10:01
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
Buenas
Si el servidor cifra con su clave privada, el cliente debe descifrar con la pública del servidor. Media respuesta ya salía en la pregunta.
Es igual que la firma electrónica, firmo con mi clave privada y el destinatario lo descifra con mi clave pública.
Si el servidor cifra con su clave privada, el cliente debe descifrar con la pública del servidor. Media respuesta ya salía en la pregunta.
Es igual que la firma electrónica, firmo con mi clave privada y el destinatario lo descifra con mi clave pública.
- Itinerante
- PreparaTIC 24
- Mensajes: 1219
- Registrado: 02 Sep 2013, 17:26
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
Creo que la respuesta va por aquí: cuando se usa la criptografía asimétrica en SSL es para dar credibilidad al otro de "quién se es". Por tanto, para garantizar esta autenticación es necesario que el servidor firme con su clave privada el intercambio de certificados de modo que se pueda comprobar con la pública su identidad.
No sé si me explico
No sé si me explico
"La confianza te hace imparable" (AENOR)
- danilinho9
- Usuario registrado
- Mensajes: 250
- Registrado: 10 Oct 2015, 15:17
- Ubicación: Madrid
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
Exacto. Como bien dicen MarcRo e Itinerante, en sistemas asimétricos cuando cifras con tu clave privada, obtenemos autenticidad e integridad. Es decir, cuando el destinatario descifra con nuestra clave pública comprueba que somos quien decimos que somos, o dicho de otra manera, asegura que el mensaje solo ha sido originado por nosotros. Si quisieramos confidencialidad en el mensaje debería ser al revés, el emisor cifra con la clave pública del destinatario, para que éste último descifre el mensaje a su llegada con su propia clave privada, así aseguramos que solamente él podrá descifrar el mensaje.
Ya sé que esto leído del tirón quita las ganas de todo, pero en realidad es sencillo
Ya sé que esto leído del tirón quita las ganas de todo, pero en realidad es sencillo
- gayopedro
- PreparaTIC 24
- Mensajes: 75
- Registrado: 09 Nov 2011, 10:39
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
Gracias por las respuestas, aunque algo me sigue fallando porque no la veo tan obvia
Me explico un poco mejor, entiendo como funciona la criptografía de clave asimétrica, lo que me cuesta ver es como deducís que estamos en el caso de querer firmar (garantizar autenticidad y/o integridad) y no en el de querer dar confidencialidad. Yo al leer "información encriptada" se me viene a la cabeza el caso de dar confidencialidad y no el de validar la firma del certificado del servidor. Supongo que los tiros van por lo que dice Itinerante, en realidad SSL usa criptografía simétrica para dar confidencialidad y la asimetrica solo se usa para autenticar al servidor y el intercambio de la clave simétrica que se usa para la confidencialidad, por lo que la clave para contestar (valga la redundancia) sería entonces "criptografía asimétrica en ssl".
Me explico un poco mejor, entiendo como funciona la criptografía de clave asimétrica, lo que me cuesta ver es como deducís que estamos en el caso de querer firmar (garantizar autenticidad y/o integridad) y no en el de querer dar confidencialidad. Yo al leer "información encriptada" se me viene a la cabeza el caso de dar confidencialidad y no el de validar la firma del certificado del servidor. Supongo que los tiros van por lo que dice Itinerante, en realidad SSL usa criptografía simétrica para dar confidencialidad y la asimetrica solo se usa para autenticar al servidor y el intercambio de la clave simétrica que se usa para la confidencialidad, por lo que la clave para contestar (valga la redundancia) sería entonces "criptografía asimétrica en ssl".
- danilinho9
- Usuario registrado
- Mensajes: 250
- Registrado: 10 Oct 2015, 15:17
- Ubicación: Madrid
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
Pues pensando un poco más me surge una duda...Durante el intercambio de claves simétricas en el establecimiento de la sesión...¿No se necesita en ningún momento confidencialidad? De ser así, la respuesta C también sería válida....
- MarcRo
- Usuario registrado
- Mensajes: 78
- Registrado: 24 Feb 2016, 10:01
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
SSL Handshake Protocol, se encarga de la autenticación del cliente y servidor, negociar parámetros de sesión y establecer la conexión segura, identificador de sesión, certificado, método de compresión, algoritmo de cifrado y clave.
Para mantener segura la información confidencial que maneja el sitio Web, normalmente se usa para proteger los inicios de sesión y evitar que los nombres de usuario y contraseñas sean transmitidos en texto plano, visible.
El que se autentica es el servidor con su clave privada (certificado otorgado por la AC).
Para mí, la correcta es la B. En este caso la C es falsa salvo si hablaríamos de Firma electrónica con el propósito de confidencialidad. En el que el emisor cifra con la clave pública del receptor y este lo descifra con su clave privada pero en ningún caso en SSL.
No sé si me explico bien.
Un saludo
Para mantener segura la información confidencial que maneja el sitio Web, normalmente se usa para proteger los inicios de sesión y evitar que los nombres de usuario y contraseñas sean transmitidos en texto plano, visible.
El que se autentica es el servidor con su clave privada (certificado otorgado por la AC).
Para mí, la correcta es la B. En este caso la C es falsa salvo si hablaríamos de Firma electrónica con el propósito de confidencialidad. En el que el emisor cifra con la clave pública del receptor y este lo descifra con su clave privada pero en ningún caso en SSL.
No sé si me explico bien.
Un saludo
- danilinho9
- Usuario registrado
- Mensajes: 250
- Registrado: 10 Oct 2015, 15:17
- Ubicación: Madrid
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
Releyendo con calma el tema me he auto contestado la duda que tenía acerca de cómo se intercambiaban las claves para el cifrado simétrico...lo explico por si alguien tenía esa misma duda concreta:
El cliente genera una clave pre-maestra y la cifra con la pública del servidor. El servidor descifra con su clave privada propia. A partir de la clave pre-maestra, tanto servidor como cliente generan de forma independiente la "master key", y a partir de ella generan las claves simétricas para cifrar la información que se intercambiarán.
En definitiva y volviendo a la pregunta, el servidor nunca cifra con la clave pública del cliente. En cambio, el cliente sí que cifra con la pública del servidor para enviarle la clave pre maestra.
El cliente genera una clave pre-maestra y la cifra con la pública del servidor. El servidor descifra con su clave privada propia. A partir de la clave pre-maestra, tanto servidor como cliente generan de forma independiente la "master key", y a partir de ella generan las claves simétricas para cifrar la información que se intercambiarán.
En definitiva y volviendo a la pregunta, el servidor nunca cifra con la clave pública del cliente. En cambio, el cliente sí que cifra con la pública del servidor para enviarle la clave pre maestra.
- MarcRo
- Usuario registrado
- Mensajes: 78
- Registrado: 24 Feb 2016, 10:01
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
En el fondo estamos hablando de lo mismo, y pasamos a definir la clave simétrica que no ha salido en la pregunta¡¡¡ Pero muy bien chicos para los intercambios constructivos.
En la pregunta del examen sale si se está usando un algoritmo de
encriptación asimétrico? Automáticamente hablamos de la autenticación.
Un ejemplo de ello es la pregunta 33 (Bloque 4) del último TAI la D es correcta El protocolo de negociación (TLS Handshake protocolo) permite la autenticación con criptografía de clave pública.
En la pregunta del examen sale si se está usando un algoritmo de
encriptación asimétrico? Automáticamente hablamos de la autenticación.
Un ejemplo de ello es la pregunta 33 (Bloque 4) del último TAI la D es correcta El protocolo de negociación (TLS Handshake protocolo) permite la autenticación con criptografía de clave pública.
- gayopedro
- PreparaTIC 24
- Mensajes: 75
- Registrado: 09 Nov 2011, 10:39
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
Más dudas...
TAI Promoción interna 2008 Supuesto IV
9. Supongamos un sistema criptográfico de clave privada o simétrico con 6 emisores-receptores que desean intercambiar
mensajes cifrados. El nº total de claves que deberá almacenar cada usuario será...
a) 15 b) 12 c) 7 d) 5
La plantilla definitiva da como válida la a), pero yo creo que es la d) al preguntar claves por usuario y no claves en total.
Además en el examen de la UAH de 2010 está esa misma pregunta (Supuesto 3, pregunta 20) y ahí si da válido 5.
http://www.baquedano.es/TAI_ejer_2_libre_UAH_2010.pdf
¿Estáis de acuerdo en que la respuesta es 5?
TAI Promoción interna 2008 Supuesto IV
9. Supongamos un sistema criptográfico de clave privada o simétrico con 6 emisores-receptores que desean intercambiar
mensajes cifrados. El nº total de claves que deberá almacenar cada usuario será...
a) 15 b) 12 c) 7 d) 5
La plantilla definitiva da como válida la a), pero yo creo que es la d) al preguntar claves por usuario y no claves en total.
Además en el examen de la UAH de 2010 está esa misma pregunta (Supuesto 3, pregunta 20) y ahí si da válido 5.
http://www.baquedano.es/TAI_ejer_2_libre_UAH_2010.pdf
¿Estáis de acuerdo en que la respuesta es 5?
- danilinho9
- Usuario registrado
- Mensajes: 250
- Registrado: 10 Oct 2015, 15:17
- Ubicación: Madrid
- Agradecido: 0
- Agradecimiento recibido: 0
- Itinerante
- PreparaTIC 24
- Mensajes: 1219
- Registrado: 02 Sep 2013, 17:26
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
Totalmente de acuerdo.
Lo que me da pánico es que no haya sido anulada. Y ahora un punto ya sí que marca una diferencia notable.
¿Qué se puede hacer en un caso así?
Lo que me da pánico es que no haya sido anulada. Y ahora un punto ya sí que marca una diferencia notable.
¿Qué se puede hacer en un caso así?
"La confianza te hace imparable" (AENOR)
- Itinerante
- PreparaTIC 24
- Mensajes: 1219
- Registrado: 02 Sep 2013, 17:26
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
Es así Kurace para el conjunto de claves del sistema.Kurace escribió:Si no me equivoco, creo que cogen esta fórmula:
N^2-n/2.
Y da la respuesta 15. Creo que se refieren al número total de claves.
Saludos.
Pero el usuario no necesita almacenar todas, que es lo que están preguntando. Solo las que él usa para comunicarse con el resto, es decir, 5.
"La confianza te hace imparable" (AENOR)
- danilinho9
- Usuario registrado
- Mensajes: 250
- Registrado: 10 Oct 2015, 15:17
- Ubicación: Madrid
- Agradecido: 0
- Agradecimiento recibido: 0
Re: Dudas segundo examen TAI
Pues acabo de comprobarlo y sí que da por buena la D, es decir: 5Itinerante escribió:Totalmente de acuerdo.
Lo que me da pánico es que no haya sido anulada. Y ahora un punto ya sí que marca una diferencia notable.
¿Qué se puede hacer en un caso así?
Link Examen:
http://www.inap.es/alfresco/d/d/workspa ... ortada.pdf
Link Plantilla:
http://www.inap.es/alfresco/d/d/workspa ... rcicio.pdf
Guardemos los nervios para cuando estemos mirando la encuesta de notas y actualizando la página del Inap incluso de madrugada