Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Xarxes_Multimedia_ Marcos baldovi PAC 3

78 views

Published on

Treballs perteneixents a PAC3 l'assignatura de Xarxes Multimèdia de l'Universitat Oberta de Catalunya

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Xarxes_Multimedia_ Marcos baldovi PAC 3

  1. 1. PAC 3 Xarxes multimèdia Grau de Multimèdia 2n semestre curs 2016/2017 Marcos Baldoví Martínez Estudis d’Informàtica, Multimèdia i Telecomunicació
  2. 2. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Primera part (10%) Definiu cadascun dels següents conceptes o termes, en un màxim de deu línies, cadascun d’ells: (1) IMAP4rev1, (2) XMPP, (3) RTSP, (4) IPsec i (5) INCIBE IMAP4rev1 : Hi ha dos protocols d'accés a correu electrònic que permeten la visualització del correu emmagatzemat des de qualsevol dispositiu amb connexió a internet i aquests són POP i IMAP. L'avantatge principal entre aquests protocols és que IMAP permet la visualització i descàrrega de missatges i arxius des del servidor sense eliminar-los de estecosa que no passa si s'utlitza el protocol POP3. El principal inconvenient és la mida d'emmagatzematge superior al de POP3 per tant un major consti econòmic en els serveis d'allotjament. La versió actual d'IMAP, IMAP versió 4 revisió 1 (IMAP4rev1) i està definida pel RFC 3501. XMPP: És un protocol de basat en XML, està completament documentat, pot ser usat lliurement en qualsevol projecte de manera completament lliure i oberta. S'utilitza en sistemes de missatgeria instantània com Whatsapp, Facebook Messenger. Permet connectar-se a altres protocols de missatgeria, l'usuari pot establir connexions múltiples amb diversos serveis simultàniament així siguin privatius fins i tot utilitzar SMS i correu electrònic. Qualsevol pot posar en marxa el seu propi servidor a més també hi ha un servidor públic en http://www.jabber.org/ al qual es pot subscriure qui ho desitgi. RTSP (Real Time Streaming Protocol):, és un protocol que s'utilitza per a la retransmissió de vídeo i àudio en temps real. El mètode d'accés depèn del dispositiu i del firmware que estiguem fent servir. Permet la sincronització de dades d'àudio i vídeo, suporta l'emissió simultània de diversos fluxos compostos (imatge + so → contingut multimedia). Es tracta d'un protocol no orientat a connexió, de manera que el servidor manté una sessió associada a un identificador, en la majoria dels casos 2
  3. 3. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació s'utilitza un protocol TCP per dades de control del reproductor i UDP per les dades d'àudio i vídeo encara també pot usar TCP en cas que sigui necessari. Ipsec: És un protocol que proporciona serveis de seguretat a la capa de xarxa i en la capa de transport, tant en TCP com en UDP. Treballa en la capa 3 d'OSI (capa de xarxa), altres protocols de seguretat com TCP treballa en la capa 3 (capa de transport). Permet la comunicació de diferents punts d'Internet de forma segura i inclou suport per a les dues famílies de protocols, IPv4 i IPv6. És àmpliament utilitzat en xarxes privades virtuals, a la llar i en entorns corporatius on la seguretat és el més important. INCIBE : Va ser fundat l'any 2006 amb el nom d'Institut Nacional de Tecnologies de la Comunicació (INTECO), el 28 d'octubre de 2014 se modifica al de INCIBE .És un organisme dependent del Ministeri d'Energia, Turisme, de Red.es i Agenda digital d'Espanya. Té l'objectiu de desenvolupar la Societat de la Informació mitjançant la innovació i el desenvolupament de projectes relacionats amb la ciberseguretat nacional i internacional. 3
  4. 4. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Segona part (50%) Respondre a les següents qüestions, argumentant les respostes: 1. Descriviu el funcionament d’un sistema d’igual a igual (peer-to-peer, P2P), i presenteu una aplicació actual que utilitzi aquest model, detallant el seu funcionament. Una xarxa P2P (en català: entre iguals) es tracta d'un tipus de xarxa que no té clients ni servidors fixos, sinó una sèrie de nodes que es comporten simultàniament com clients i com servidors dels altres nodes de la xarxa. La filosofia d'aquest tipus de xarxes és que tots els usuaris han de compartir. En algunes xarxes (Edonkey o Emule) era un sistema meritocràtic, on el que més compartia més privilegis tenia i més accés disposaba, de manera que accedia de forma més ràpida a més contingut. BitTorrent BitTorrent és una de les plataformes més importants de descàrregues "peer to peer" , Es tracta d’un sistema descentralitzat en qual el contingut no es troba en un únic servidor, aquesta dispersió permet un consum menor d’ample de banda de la connexió de l'usuari. Quan realitzem una petició per a una descàrrega qualsevol contingut, aquesta (la petició) es realitza a una xarxa d'ordinadors i servidors que ja tenen aquest arxiu descarregat. La forma en què actua és demanant petites parts de l'arxiu a moltes IPs que poden ser servidors o altres ordinadors. Els passos que es compleixen en general per tractar el contingut BitTorrent són els següents: 1. S’executa el programa bitTorrent l'indiquem el fitxer que volem descarregar a través de magnet (que és un hipervincle generat per torrent) 4
  5. 5. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació 2. El programa (bitTorrent) localitza altres ordinadors que tinguin el mateix programa obert i que disposin l'arxiu que volem descarregar. 3. Quan es localitza un dispositiu amb el mateix fitxer el que es fa és descarregar una petita part, mentre es busquen altres ordinadors que estiguin connectats (al programa) i que continguin el mateix contigut que estem buscant. Repetint el mateix procés fins a la descarrega completa del mateix. Aquest procés és el que permet un consum menor de banda. 4. Alhora altres dispositius trobaran el nostre i descarreguessin aquells arxius que nosaltres tinguem per compartir 2. En què consisteix el servei DNS? Quins són els serveis que proporciona? Quina vulnerabilitat presenta i com es soluciona? Servei DNS: Quan un ordinador es connecta a internet es connecta a través d'una adreça IP que és única però aquesta direcció és un nombre complicat de recordar ahi és on una entra la funció DNS (Domain Name System) que fa que puguem convertir la dada de la IP en un nom senzill així poder recordar-ho de forma senzilla. Un servei DNS el que fa és associar un nom a una adreça IP concreta. Per exemple el nom d'una pàgina web, quan introduïm el nom d'una adreça al navegador: (1) Es comprovar mitjançant una consulta al ICAN* si aquest correcte (2) Convertir-lo en la IP corresponent ICANN* és una entitat internacional que exerceix un paper administratiu la principal funció és establir un control de manera que no puguin haver-hi dos noms de dominis iguals, per tant no serà possible que hi haja dos adreces IP iguals. 5
  6. 6. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Serveis que proporciona: Traducció d'àlies: Es a dir noms addicionals que poden arribar a tenir els hosts, al nom original (se li denomina canònic). Traducció d'àlies del servidor de correu: una mateixa organització pot arribar a tenir diferents noms (àlies) per al seu domini de correu electrònic i per al servidor web Distribució de càrrega: redirigint, si és el cas, el tràfic a servidors web que disposen d'informació o serveis replicats, per millorar l'accés a ells. vulnerabilitat / solucions El Sistema de noms de domini (DNS) es va dissenyar originalment com un protocol obert. Per tant, resulta vulnerable davant els atacants. Una vulnerabilitat que es pot donar és la de fer creure a un servidor una traducció incorrecta (contaminació de la memòria cau del DNS). El servei DNSSEC modifica el DNS per afegir reposades signades digitalment, de manera que s'autentiqui l'origen de les dades. 3. Citeu tres aplicacions multimèdia d'àudio i/o vídeo en temps real interactiu utilitzades en Internet. Quines tècniques utilitzen en Internet per satisfer els seus requeriments? Skype: És un programari que permet comunicacions àudio i vídeo en temps real via VoIP; és simultani bidireccional i també web permet l'intercanvi de gràfics, imatges fixes, transmissió de fitxers des de l'ordinador, etc. El protocol de tipus «propietari» està basat en arquitectura peer to peer però va ser creat específicament i no funciona amb cap altre estàndard VoIP que no estigui llicenciat per Skype. 6
  7. 7. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació La xarxa utilitza tres tipus d'entitats: supernodes, nodes ordinaris i el servidor de login. El senyal s'encripta utilitzant RC4 i les dades de veu s'encripten amb AES. Facebook Messenger: És una aplicació de missatgeria instantània que proveeix comunicació per veu i text però també guarda els missatges per a més tard quan es perd la connexió entre servidor i client i esta integrat al xat de la xarxa social Facebook. Està construït amb el protocol de codi obert MQTT, un protocol obert que s'està utlilitzant pel que s’esta s’anomenat "L'internet de les coses". Consumeix molt poc ample de banda i pot ser utilitzat en la majoria dels dispositius. L'arquitectura segueix una topologia d'estrella, amb un node central que fa de servidor. El protocol utlilitzat per MQTT es localitza en les capes superiors de OSI (capes 5 -7), i es recolza en TCP / IP. A més garanteix la seguretat dels intercanvis en diversos nivells: • Transport en SSL / TLS • Autenticació mitjançant certificats SSL / TLS • Autenticació mitjançant usuari i contrasenya Facetime: És una aplicació de telefonia amb vídeo per l'iPhone, iPad, Mac i iPod touch. Aquest programari està basat en diversos estàndards de codi obert. • SIP - IETF com a protocol de senyalització per VoIP • RTP i SRTP - IETF estàndards per lliurament en temps real i streams xifrats per VoIP. El protocol de comunicació va ser anunciat com un estàndard obert, així que altres empreses el podran utilitzar.[Cita requerida]. 7
  8. 8. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació 4. Què és SSL (Secure Sockets Layer, o capa de connexions segures)? Descriviu breument el seu funcionament, utilitzant algun diagrama o esquema que ho mostri. Detalleu una de les seves principals aplicacions. SSL (Secure Sockets Layer): És un protocol que permet una connexió segura a les aplicacions quan es transmet informació d'anada i de manera segura cap enrere. És un dels sistemes de seguretat per transaccions electròniques més utilitzats a internet. Es a dir protegeix les dades transferides per HTTP. Ofereix tots els nivells de seguretat exigits: • Privacitat: La informació s'envia xifrada, de manera que no pot ser vista per terceres persones • Integritat: La informació xifrada no podrà ser modificada • Autenticitat del servidor: Ens assegura que el servidor és qui realment diu ser S'utilitzen sistemes d'encriptació simètrics i asimètrics així com a funció HASH* conjuntament amb certificats i signatures digitals. HASH* - És una funció criptogràfica, es tracta de un algoritme matemàtic que transforma qualsevol bloc arbitrari de dades en una nova sèrie de caràcters amb una longitud fixa. Independentment de la longitud de les dades d'entrada, el valor de resum de sortida tindrà sempre la mateixa longitud. Funcionament: El funcionament del protocol SSL inclou dos subprotocols: SSL rècord protocol: Especifica la forma en què es empaquetaran les dades que s'intercanviaran. Les dades que es reben de les aplicacions superiors es van xifrant, i a partir d'aquí es porta a terme la transmissió de manera segura. SSL handshake protocol: s'encarrega que tant el client com el servidor es reconeguin mútuament, i que s'estableixin els paràmetres necessaris per a l'intercanvi de dades de manera segura. A més incorpora un subprotocolo que contemplen els possibles problemes durant la connexió. 8
  9. 9. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Funcionament d'un Handshake Simple per exemple Gmail. Una connexió SSL sempre és iniciada pel client. Al principi d'una sessió SSL, es realitza un protocol d'enllaç SSL. Aquest protocol d'enllaç produeix els paràmetres criptogràfics de la sessió. 1. Client Hello: El client envia un missatge ClientHello al servidor especificant la suite de xigfrat 2. Server Hello: El servidor contesta al client, enviant id de sessió, versió, compressió i un nombre aleatori que es farà servir amb el de client en la creació de la clau simètrica. 3. Certificate: El servidor ofereix el seu certificat. Aquest pot contenir clau pública per al xifrat o ser un certificat de signatura amb la qual cosa serà necessari el pas 4 per a enviar una clau pública signada. 4. ServerKeyExchange: Intercanvi de claus de servidor . Aquest missatge s'envia només si l'anterior missatge no inclou clau pública per al xifrat escollit 5. Server Hello Done: El server dóna per conclosa la seva fase de negociació asimètrica. 6. ClientKeyExchange: El client després d'haver comprovat i validat el certificat, envia un missatge al servidor amb dades que dependran del mètode d'encriptació triat 7. ChangeCipherSpec. Amb aquest missatge el client informa que els successius estaran xifrats amb el xifrat acordat. 8. Finished. El client dóna per finalitzada la seva fase d’acord (handshake), s’inclou un resum amb un HASH de varis components utilitzats cifrats en la d’encriptació acordat en la sesio. 9. ChangeCipherSpec. El servidor després de comprovar que tot ha anat correctament, desxifra amb la seva clau privada el premaster secret enviat pel client en el pas 6 i genera el master secret de la 9
  10. 10. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació mateixa manera que el client. En aquest moment client i servidor han aconseguit establir una clau simètrica i acordat un xifrat. Amb aquest missatge el servidor indica que els seus missatges des d'aquest moment es xifren. 10. Finished. El servidor dóna per finalitzada la seva handshake () Una vegada finalitzat el handshake entre client i servidor s’intercanviaran registres de dades xifrades per les claus de sessió generades anteriorment, impedint possibles atacs. 5. Quina és la principal diferència entre la criptografia simètrica (o de clau secreta), i la criptografia asimètrica (o de clau pública)? Citeu un inconvenient que presenta cada tipus de criptografia. - La criptografia simètrica tant la clau de xifrat com la de desxifrat és la mateixa és a dir, és idèntica tant per a l'emissor com per al receptor. L'inconvenient d'aquest tipus de sistema d'encriptació es troba en el fet que la clau deu ser acordada avanç i si no es fa de forma segura, pot posar en perill el sistema d'encriptament. - La criptografia asimètrica la clau de xifrat i desxifrat és diferent. És a dir la clau que utilitza l'emissor és diferent de la del receptor. Aquest tipus d'encriptació es basa en la utilització de dos claus diferents, clau publica i clau privada. El que es xifra en clau pública, sols es podrà desxifrar, únicament en clau priva i al reves. L'inconvenient d'aquest tipus d'encriptació és que es necessiten propietats matemàtiques complexes per poder generar els criptogrames. Un exemple de clau publica i privada podria ser una contrasenya que té tot un equip de treball (clau publica) per accedir a un servidor (clau privada). La diferència principal entre els dos tipus d'algoritmes criptogràfics està a l'hora de generar les claus però en realitat per a una correcta encriptació són complementaris. 10
  11. 11. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Tercera part (40%) Presenteu una notícia recent sobre seguretat en xarxes (tema 6) o presenteu una aplicació concreta que permeti evidenciar alguns conceptes detallats en el tema 5 sobre el nivell d’aplicació. Només heu de triar una de les dues opcions. Si trieu la primera opció detalleu a quin tipus d'aplicació afecta, i, si és el cas, la possible solució al problema que planteja, i la font d'aquesta notícia. En el cas de triar la segona opció, presenteu breument l’aplicació (quina és la seva funcionalitat, en quin sistema operatiu es pot instal·lar, …). En qualsevol dels dos casos haureu de justificar la vostra tria relacionant-la amb algun o alguns apartats dels materials de l'assignatura. Aquesta pregunta l'heu de respondre en el fòrum de l'aula per compartir-la amb la resta de companys (carpeta PAC3_seguretat o PAC3_aplicacions). Com a resposta dins d’aquesta part de la PAC, presentareu una captura de pantalla amb la vostra aportació al fòrum. Hola companys La notícia que vaig a compartir aquesta relacionada amb el mòdul 6 dels apunts "Seguretat en la xarxes" "Las cámaras IP nos hacen ser más vulnerables en la red" és del dia 17 gener 2017 i la vaig trobar al portal de seguretat redeszone. https://www.redeszone.net/2017/01/17/las-camaras-ip-nos-hacen-mas- vulnerables-la-red/ Cada vegada és més comú utilitzar càmeres connectades a Internet, aquestes càmeres són conegudes com càmeres IP, son dispositius que incorporen el seu propi miniordinador amb la qual cosa emeten vídeo per si mateixes, fet que permet a l'usuari veure què està passant en temps real a través de l'adreça IP que disposen. El principal problema que presenten es la seguretat a causa dels protocols que s'utilitzen per establir la connexió amb elles. Si el protocol comunicacions per establir la connexió amb el dispositiu no és segur (encriptat) crearem un forat de seguretat que permetrà la visualització de totes les contrasenyes que utilitzem per a l'establiment de la connexió per tant l’acces als dispositius per part dels pirates es molt senzill. 11
  12. 12. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Un cop s'obté la contrasenya el poder accedir a la xarxa resulta molt senzill, així com tenir accés a tots els nostres ordinadors i dispositius connectats a ella, amb la qual cosa el hacker té un control total de tots els dispositius que es troben en ella (la xarxa). Segons Olaf Pursche, expert de seguretat, ha trobat serioses vulnerabilitats en un gran nombre marques i models de marques superconocidas que emmagatzemen les fotos i els vídeos sense xifrar o utilitzin certificats febles altres com AV-Test, han trobat altres debilitats com el fet que la clau de la xarxa Wi-Fi es guardi en text pla en el dispositiu. A més dels problemes de xifrat i seguretat, la majoria de les càmeres IP vénen configurades per defecte permetent que usuaris anònims sense autenticar, puguin connectar-se a elles, en plataformes com Shodan, podem trobar milers de resultats i connectar-nos a ells sense més dificultat. Per concloure simplement em sembla molt lamentable que després de tants anys amb el mateix problema, fabricants de primer nivell de càmeres, que la majoria d'elles tenen com a objectiu vetllar per la seguretat dels béns del client, no hagin tingut en compte la aplición de una capa de seguretat bàsica als seus dispositius, ja sigui aplicant contrasenyes aleatòries com en altres dispositius com els routers o estudiar com millorar els protocols de seguretat ja que és un problema que ve de lluny. PD: Adjunte un article publicat fa 9 anys on ja es tracta aquest problema - El Pais, "Compte! Miren a través de la teva càmera! 28 setembre 2008 - http://elpais.com/diario/2008/09/28/sociedad/1222552801_850215.html 12
  13. 13. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació BIBLIOGRAFIA ¿Qué es el protocolo XMPP y dónde se usa? [en línea]. Hipertextual [data de consulta: 2 Maig 2017]. Disponible en: https://hipertextual.com/archivo/2014/07/protocolo-xmpp/ Todo sobre P2P [en línea]. Elotrolado [data de consulta: 3 Maig 2017]. Disponible en: https://www.elotrolado.net/wiki/Todo_sobre_P2P DNS [en línea]. Wikipedia [data de consulta: 3 mayo 2017]. Disponible en: https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio ¿Qué hace ICANN? [en línea]. ICANN [data de consulta: 3 Maig 2017]. Disponible en: https://www.icann.org/resources/pages/what-2012-02-25-es Skype [en línea]. Wikipedia [data de consulta: 4 Maig 2017]. Disponible en: https://es.wikipedia.org/wiki/Skype Facebook Messenger [en línea]. Wikipedia [data de consulta: 4 Maig 2017]. Disponible en: https://es.wikipedia.org/wiki/Facebook_Messenger MQTT [en línea] Ermesh.[data de consulta: 4 Maig 2017]. Disponible en: http://www.ermesh.com/aprender-protocolo-mqtt-parte-1/ Facetime [en línea]. Wikipedia [data de consulta: 4 Maig 2017]. Disponible en: https://es.wikipedia.org/wiki/FaceTime Protocolos para la comunicación segura: SSL/TLS [en línea]. Universidad Rey Juan Carlos [data de consulta: 5 Maig 2017]. Disponible: https://youtu.be/6Y2epibeYYI DIBUIX Real Time Streaming Protocol [en línea]. Wikipedia [data de consulta: 2 Maig 2017]. Imatge de Domini Public Disponible en: https://es.wikipedia.org/wiki/Real_Time_Streaming_Protocol#/media/File:Udp_ rtsp.jpg 13

×