PROBLEMES D'EXAMEN PREGUNTA Ets l'administrador de xarxa d'una empresa petita que acaba d'obrir. La direcció vol minimitzar l'impacte dels atacs de phishing cap als empleats. Indica 2 propostes per intentar assolir-ho (màxim 2 frases per cada una). PREGUNTA Tenim un únic servidor web segur a la nostra empresa que volem que el màxim de gent de tot el món visiti. Amb OpenSSL podem fer certificats de servidor web segur totalment funcionals i gratis. Raona llavors quin sentit pot tenir pagar a una expresa com Verisign o Thawte perquè ens generin ells un certificat de servidor. Si es tracta d'un servidor per la nostra intranet, també té sentit? Raona-ho. PREGUNTA Com administradors de xarxa amb cert nivell de paranoia, hem decidit bloquejar mitjançant un firewall tot el tràfic ICMP (ping) des de l'exterior cap a la nostra empresa. Explica algun motiu pel qual aquest fet ens pot aportar una millora en la seguretat. PREGUNTA L'algorisme de firma RSA és "computacionalment segur". Què vol dir això exactament? Perquè no es pot dir que és simplement "segur"? PREGUNTA Explica quin sentit creus que té l'existencia d'IPSEC quan ja tenim maneres d'assolir comunicacions segures com per exemple SSH. PREGUNTA Explica al menos dos diferencias básicas entre un fichero .pem de clave privada generado con OpenSSL y un keystore generado con keytool. ¿Cual de los dos formatos es mejor? Justificar la respuesta. PREGUNTA Estamos desarrollando una aplicación que se conecta a un servicio web mediante HTTPS, de modo que al hacerlo recibimos un certificado digital. Llegado este punto, enumera al menos 5 cosas que deberíamos comprobar en nuestro programa para garantizar que todo está en orden y realmente nos estamos conactando al servidor correcto. PREGUNTA Desplegando una red inalámbrica en una empresa, implantamos un protocolo nuevo de nivel enlace, inventado por nosostros llamado “superWEP”. El cifrado de dicho protocolo se puede considerar totalmente irrompible a efectos de esta pregunta. En este escenario ¿podemos dejar de usar cifrado a nivel aplicación (por ejemplo SSH o HTTPS) en las conexiones estrictamente internas a la LAN? Justifica adecuadamente tu postura. PREGUNTA Trabajando como administradores de red en una empresa descubrimos que una máquina conectada a Internet que es absolutamente crítica para la organización ha sido comprometida. Sintetiza en 5 lineas qué harías al respecto. PREGUNTA Como reconocidos crackers que somos, la “cibermafia” nos pregunta como pueden conseguir inutilizar el servidor web de una pequeña empresa de juegos on-line. Tras pasar nuestro rastreador de vulnerabilidades, nos encontramos que el servidor en cuestión solo tiene abierto el puerto 80 y no parece tener ninguna vulnerabilidad conocida, está perfectamente parcheado (tanto el sistema operativo como el servicio web). ¿Qué solución les propondrías? PREGUNTA Ahora eres el adminstrador del servidor de la pregunta anterior. ¿Qué harías en caso de encontrarte en el caso que tú mismo has propuesto? Puedes proponer tanto medidas proactivas como reactivas. PREGUNTA Desde el punto de vista del navegador web, ¿en qué le afecta el contenido del fichero .trustore que se encuentra en un servidor Apache Tomcat? ¿Sucede algo si el usuario del navegador conoce su contenido exacto? PREGUNTA Trabajas como empleado en una Autoridad de Certificación generando certificados de usuario. Uno de tus clientes te te hace llegar una petición de renovación de su certificado. Todo los datos administrativos están en orden (no lo están suplantado). En el correo adjunta su fichero PKCS12. ¿Qué haces a continuación?