RAI 2020T PEC3 solucion PDF

Title RAI 2020T PEC3 solucion
Author Jose ignacio
Course Redes y aplicaciones Internet
Institution Universitat Oberta de Catalunya
Pages 5
File Size 209.5 KB
File Type PDF
Total Downloads 255
Total Views 387

Summary

2020-21/Estudios de Informática, Multimedia y TelecomunicaciónRedes y Aplicaciones de InternetPEC 3 – Tercera Prueba de Evaluación ContinuaApellidos: Nombre: Hay que entregar la solución en un fichero PDF en el registro de evaluación continua.  La fecha tope de entrega es el 13 de diciembre del 20...


Description

Redes y Aplicaciones Internet

PEC 3 RAI 2020-21/1

Estudios de Informática, Multimedia y Telecomunicación

Redes y Aplicaciones de Internet PEC 3 – Tercera Prueba de Evaluación Continua Apellidos: Nombre: 

Hay que entregar la solución en un fichero PDF en el registro de evaluación continua.



La fecha tope de entrega es el 13 de diciembre del 2020 Preguntas

1. Responde a las siguientes cuestiones: a) ¿Para qué se utiliza la técnica de Interleaving en el contexto del streaming? Describe su funcionamiento y para qué tipos de aplicaciones multimedia puede estar indicada. El interleaving consiste en enviar los datos del stream original en diferentes posiciones para mitigar la posible pérdida de paquetes. Se puede usar para hacer streaming de audio almacenado, pero no está indicado para VoIP. b) ¿Cómo podemos mejorar las prestaciones de VoIP en redes best-effort? Describe algunos mecanismos y cita qué problemas pretenden solucionar. Timestamp + delaying playout (fixed or adaptive) para el jitter, y recuperación de paquetes perdi dos con FEC. 2. Responde a las siguientes cuestiones: a) ¿Cómo se pueden localizar usuarios en SIP si no conocemos su dirección IP? Con los SIP registrars, que sirven para ‘registrar’ un usuario SIP y mantener la información sobre la ubicación del usuario. b) Explica qué relación hay entre los protocolos RTP, SIP y RTSP. ¿Para qué sirve cada uno de ellos? ¿Con qué protocolo o protocolos de nivel de transporte trabaja cada uno? ¿Crees que hay alguna situación en la que se podrían intercambiar? Razona tus respuestas. RTP es un protocolo que nos permite enviar datos multimedia en tiempo real. Soporta audio y vídeo y funciona sobre UDP. Se puede combinar con los protocolos SIP o RTSP, ya que estos controlan el intercambio de mensajes entre usuarios, pero no los datos multimedia que se envían. RTP funciona con UDP. SIP y RTSP funcionan con TCP. No hay ninguna situación en la que se puedan intercambiar porque sus propósitos son muy diferentes y no comparten comandos. Tienen algunas cabeceras y códigos de respuesta comunes (RTSP y SIP). Aun así, no se pueden intercambiar, ya que las aplicaciones que los implementan no se entenderían. 3. Responde a las siguientes cuestiones: a) RTSP y HTTP son dos protocolos cliente / servidor de nivel de aplicación. Indica tres similitudes y diferencias entre ellos.

Redes y Aplicaciones Internet

PEC 3 RAI 2020-21/1

Similitudes: El formato de sus mensajes tiene línea de petición, cabeceras y contenido del mensaje. Utilizan mensajes de tipo texto para enviar las peticiones y las respuestas. Diferencias: El nombre del servidor RTSP aparece en la línea de petición, no en una cabecera (Host) como pasa en HTTP. El puerto por defecto de RTSP es el 554, mientras que HTTP es el 80. b) ¿Pueden interactuar entre ellos? No pueden interactuar entre ellos porque ofrecen comandos y funcionalidades completamente diferentes . c) Describe dos comandos RTSP y dos comandos HTTP. Los dos comandos HTTP: • GET: Permite pedir un recurso. • POST: Permite enviar datos al servidor en el cuerpo de la petición. Se utiliza para enviar formularios y también en los servicios REST. Los dos comandos RTSP: • DESCRIBE: It is used to retrieve the description of a presentation or media object from a server. • PLAY: It tells the server to start sending data via the mechanism specified in SETUP and which part of the media should be played out. 4. Telefonía por Internet (VoIP) y streaming de video almacenado son dos tipos de aplicaciones multimedia en red que tienen requerimientos diferentes. Describe brevemente los requerimientos de cada una de ellas, sus similitudes y diferencias. VoIP es muy sensible al retardo, ya que si es mayor que 400 milisegundos, la conversación no se podría seguir. No obstante, es tolerante a pérdidas, y si hay alguna pequeña pérdida de datos, se puede seguir la comunicación. El streaming de vídeo almacenado es sensible al retardo, pero se puede solucionar ampliando el tamaño del buffer, haciendo que una red “lenta” no influya en la reproducción de los datos. En este caso, se puede esperar a iniciar la reproducción hasta que no haya una cantidad de datos mínima. También es tolerante a pérdidas, como VoIP. 5. Actualmente, muchos protocolos de streaming utilizan TCP. a) Cita alguno de ellos El protocolo DASH permite hacer streaming adaptativo HTTP (que funciona sobre TCP). b) ¿Por qué crees que los protocolos basados en UDP ya no se utilizan tanto? Con UDP es necesario habilitar puertos específicos para los firewalls para que pase el tráfico, mientras que en los protocolos basados en HTTP, no es necesario hacer ningún cambio para que funcione. En cualquier caso, si la conexión es buena, es más rápido que TCP, ya que requiere un menor procesado en los routers. c) Da un ejemplo de protocolo que utiliza UDP para hacer streaming. Indica si los protocolos mencionados anteriormente se pueden relacionar con otros protocolos de nivel de aplicación. El protocolo RTP (Real Time Transport Protocol) nos permite hacer streaming de datos multimedia en tiempo real. Se puede combinar con otros protocolos de nivel de aplicación como por ejemplo SIP o RTSP. 6. Responde razonadamente a las siguientes cuestiones:

Redes y Aplicaciones Internet

PEC 3 RAI 2020-21/1

a) ¿En qué consiste el Message Authentication Code (MAC) en las funciones hash? El MAC es un código compartido por emisor y receptor del mensaje que se utiliza para reforzar la función hash criptográfica, ya que permite dotar a la comunicación de autenticación. Es decir, se garantiza que la persona que envía el mensaje es quien dice ser. A este código se le llama clave de autenticación. Si el valor MAC enviado coincide con el valor que el destinatario calcula con la función hash y la clave de autenticación, éste puede garantizar que el mensaje no fue alterado y que proviene del remitente indicado en el mensaje. b) Los algoritmos de encriptación están publicados, estandarizados y accesibles a cualquiera, incluso a un hipotético atacante. ¿Cómo es posible que proporcionen seguridad en las comunicaciones? Lo que hace que una comunicación sea segura no es el algoritmo en sí mismo, sino la fortaleza de la clave o claves que se usen en la comunicación. c) En general, podemos afirmar que es muy difícil obtener el mensaje original m a partir de su hash, H(m). Sin embargo, existen excepciones. Explica alguna. Supongamos que el hash del mensaje ha sido generado con una función hash simple, sin utilizar ningún otro tipo de información más que el mensaje en sí mismo. En este caso, mediante un diccionario con códigos hash de distintas palabras se podría hacer un ataque por fuerza bruta comparando el hash original con el hash de las palabras en el diccionario. En el momento en el que coincidan ambos hash tendremos el mensaje original. d) Compara las funciones de hash con los checksum (como el de TCP o UDP) para conseguir el servicio de integridad de un mensaje. Las funciones de hash tienen una propiedad adicional respecto a los checksum de TCP o UDP: los hash de dos mensajes diferentes no pueden ser iguales. Así, no se puede alterar un mensaje, y pretender que dé el mismo hash que el original.

7. A partir del siguiente gráfico y teniendo en cuenta que se usa la misma nomenclatura que en el libro Computer Networking de la asignatura responde a las siguientes preguntas:

a) A qué se refiere KB+, KS, m, KA-, H, KB- y KA+. • KB+ y KB- son la clave pública y privada de Bob, respectivamente. • KA+ y KA- son la clave pública y privada de Alice, respectivamente. • m es el mensaje a enviar. • KS es una clave de sesión. • H es una función hash. b) Describe el proceso que está teniendo lugar y detalla cada uno de los pasos. Alice ha enviado un mensaje cifrado y firmado a Bob. En el gráfico Bob está desencriptando el

Redes y Aplicaciones Internet

PEC 3 RAI 2020-21/1

mensaje y comprobando la firma. Paso a paso lo que se hace es lo siguiente: 1. Bob recibe por un lado la clave de sesión encriptada con su clave pública. 2. Por otro lado recibe el mensaje encriptado con la clave de sesión y firmado con la clave privada de Alice. Realmente, lo que firma Alice es un hash del mensaje. 3. Bob, con su clave privada desencripta la clave de sesión, la cual utiliza para desencriptar el mensaje enviado y firmado por Alice. 4. Bob, con la clave pública de Alice obtiene el hash del mensaje (la firma). Para comprobar que la firma es correcta Bob aplica la misma función hash al mensaje y lo compara con el obtenido en la firma. Si coinciden la firma es válida. c) ¿Qué se consigue desde el punto de vista de la seguridad? Se consigue confidencialidad en la comunicación, autenticación del emisor (no repudio en origen) e integridad del mensaje. 8. En relación con las claves de sesión (session key): a) Explica cuál es su utilidad y su funcionamiento Las claves de sesión son una combinación de mecanismo asimétrico y simétrico que proporciona autenticación e integridad con carga de mecanismo simétrico, que es menor que la del asimétrico. Se utiliza un mecanismo asimétrico inicial para intercambio de clave simétrica que se utilizará en el resto de la comunicación, es decir, el intercambio de datos posterior se realiza mediante un mecanismo simétrico utilizando la clave intercambiada. b) ¿Qué tipo de seguridad proporcionan? Confidencialidad e integridad. c) ¿Dónde y cómo se utilizan en SSL? En SSL, se utilizan en la fase de handshake. Uno de los pasos que se hace es el intercambio seguro de una clave simétrica, que entonces se utilizará para generar claves (en la fase de Key derivation) para el intercambio y control de integridad de datos en esa sesión. De hecho se utilizan 4 claves de sesión, 2 para cifrar los datos (1 de Alice a Bob y la otra de Bob a Alice) y 2 para integridad (también 1 de Alice a Bob y la otra de Bob a Alice). 9. Alice quiere enviar un e-mail a Bob. Bob tiene su propia clave pública y privada y Alice tiene el certificado de Bob. Sin embargo, Alice no tiene sus propias claves pública y privada. a) ¿Puede Bob verificar que Alice creó el mensaje? En caso afirmativo dibuja un diagrama de bloques donde se vea cómo se conseguiría. No puede, sin un par de claves pública-privada o una clave secreta compartida previamente Bob no puede verificar que Alice creó el mensaje. b) ¿Se puede proporcionar confidencialidad en el envío del mensaje de Alice a Bob? En caso afirmativo dibuja un diagrama de bloques donde se vea cómo se conseguiría. Sí, Alice puede encriptar el mensaje con la clave pública de Bob.

Redes y Aplicaciones Internet

PEC 3 RAI 2020-21/1

c) ¿Un certificado es una firma digital? Explicar y comparar los dos conceptos. ¿Qué papel juegan las autoridades de certificación (CA)? No. Una firma digital es una técnica criptográfica para proclamar una autoría. Un certificado es el mecanismo por el cual una tercera parte confiable (una CA) nos garantiza que una entidad es realmente quién dice ser. Las CA garantizan que un certificado, y por lo tanto la firma digital, realmente corresponde a una identidad física. 10. Dada la siguiente tabla de un sistema de cifrado en bloques, donde k=2:

Input

Output

00

01

01

10

10

11

11

00

a) Cuál es el mensaje en claro del siguiente mensaje cifrado: 10100000 01011111 b) ¿Cuántas claves posibles hay para este sistema? Habrá tantas claves como posibles codificaciones con esos dos bits. Es decir 22 permutaciones, o lo que es lo mismo 4! = 24 claves distintas. c) Supón que 10 personas se quieren comunicar entre ellas garantizando la seguridad, es decir, cuando cualquiera de estas personas se comunica con otra nadie más del grupo debería ser capaz de desencriptar su comunicación. •

¿Cuántas claves hacen falta si utilizan criptografía de clave pública?

Cada participante tendrá una clave pública y una clave privada. Por tanto, habrá 10*2=20 claves. • ¿Y si utilizan criptografía simétrica? Cada par de usuarios necesita una clave. Por tanto, habrá tantas claves como pares de comunicaciones, es decir, 10*9/2=45 claves....


Similar Free PDFs