TEMA 8 INTERNET HTTP. TLS/SSL Flashcards

1
Q

Primera capa de Internet:

A

Tier 1 - BackBone, Tráfico entre países. Red Troncal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es PEERING?

A
  • Conexión directa entre iguales, intercambio de tráfico o emparejamiento. Es transversal, al mismo nivel. Osea, horizontal.
  • Es la conexión voluntaria de redes administrativamente independientes (Diferentes países), con el fin de intercambiar tráfico entre los usuarios de cada red.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué protocolos se usan dentro de un sistema autónomo?

A

Los IGP.

El Interior Gateway Protocol (IGP), Protocolo de Pasarela Interna o Protocolo de Pasarela Interior, hace referencia a los protocolos usados dentro de un sistema autónomo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué protocolo es el más usado para interconexión entre AS’s o Sistemas Autónomos?

A

BGP (Border Gateway Protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Como se conoce también al TIER 2?

A

Regional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es Transit?

A
  • Conexión entre AS a de distintos niveles, osea en dirección vertical.
  • Es un mecanismo por el cual, un AS permite que una red, se conecte a él, para intercambio de información entre esta y las redes a las que el AS tiene acceso.
  • Normalmente de pago.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿A qué se conoce como TIER 3?

A

ISP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es IXP?

A
  • En inglés IXP, Internet Exchange Point
  • Punto de Intercambio de Internet, o punto Neutro.
  • Es una infraestructura física, donde los ISP, intercambian el tráfico entre sus redes, persiguiendo la eficiencia y la economía.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Dí algunos IXP de España:

A
  • ESPANIX
  • CATNIX (Barcelona)
  • GALNIX
  • EUSKONIX
  • TERREMARK
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Di características del protocolo HTTP/2:

A
  • Misma semántica de HTTP.
  • Una única Conexión TCP.
  • Cabeceras comprimidas.
  • Servicio“Server Push”, que es como “Precognición”. Intenta que el servidor se adelante a las peticiones del usuario.
  • Basado en SPDY, de Google.
  • Multiplexación, para múltiples peticiones.
  • Es Binario
  • No requiere TLS
  • Modelo C/S, donde los mensajes del cliente son las PETICIONES y los del servidor son las RESPUESTAS. (Request-Response)
  • Orientado a caracter. Se puede leer a simple vista.
  • Es sin estado. Para poder guardar un estado, se inventaron las COOKIES, que se guardan en el cliente de forma indefinida.
  • Desarrollado por la W3C y la IETF.
  • Al cliente también se le llama USER AGENT.
  • FRAME -> Unidad mínima de intercambio
  • STREAM -> Secuencia de FRAMES
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es URI y qué dos cosas conocidas contiene?

A

Uniform Resource Identifier
URI es identificador de recursos uniforme.
Un URI, puede ser URL o URN o ÁMBOS.

URL (Uniform Resource Locator) es Localizador de Recursos Uniforme. Sirve para Localizar un recurso, con ubicación.

URN es (Uniform Resource Name). Sirve para Identificar un recurso, sin incluir ubicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Dí verbos que se usan en HTTP:

A
  • GET - Obtiene el resurso indicado. Es como un select de SQL.
  • HEAD- Obtiene los metadatos de las cabeceras.
  • PUT - Solicitud para almacenar la entidad dada, en el URI indicado. Si no existe, la crea y si existe, la actualiza.
  • POST - Crea recursos. Siempre es un recurso de creación.
  • OPTIONS - Métodos que soporta la url.
  • DELETE - Elimina el recurso indicado.
  • TRACE - Devuelve la misma info que se ha enviado en la Petición. Es como un ECO. Se usa para comprobar si se ha modificado por servidores externos.
  • CONNECT - Convierte la comunicación en un tunel TCP/IP. Crea comunicaciones Https a traves de un Proxy sin encriptación, con SSL.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuales están considerados métodos (Verbos) seguros?

A

Podemos memorizarlos como GHOT

  • GET
  • HEAD
  • OPTIONS
  • TRACE
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Por qué se llaman métodos seguros?

A

Por que son solo de lectura..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué son los métodos IDEMPOTENTES?

A

Son aquellos que se pueden repetir varias veces sin que se altere nada en el servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Dí cuales son métodos Idempotentes:

A

GHOT DE PUT
PUT, DELETE y todos los métodos seguros.
OJO, PUT y DELETE, NO SON SEGUROS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cabeceras importantes (REQUEST)

A
  • Autorization→ Con el atributo genérico “Basic”. Se usa para autentificar.
  • Cache-Control→ Para controlar el almacenamiento temporal.
  • Accept: Para tipos MIME
  • Accept-Charset: utf-8
  • Accept-Language: es-ES
  • Accept-Encoding
  • Content-Type: Del BODY
  • Content-Lenght: Del BODY
  • Cookie
  • Date
  • Host
  • Range
  • Connection
  • User-Agent
  • Access-control
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Que es CORS?

A

La same-origin policy (SOP o política de seguridad del mismo origen) prohíbe que se carguen datos de servidores ajenos al acceder a una página web.

Con CORS, “Cross-Origin Resource Sharing”, se permite intercambio de datos de servidores ajenos y funciona lanzando una pregunta al servidor de afuera.
Estas preguntas se llaman Preflight.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es WebDav?

A

Es una extensión de verbos HTTP, para tratar el espacio url, como un sistema de ficheros. Es como un servidor de archivos.

Se usa:

MKCOL
MOVE
COPY
LOCK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Di códigos 100 a 199 de respuesta HTTP.

A

100 → Informativo. (Continue) Todo está correcto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Di códigos 200 a 299 de respuesta HTTP

A

Son códigos de éxito (satisfactorias):

200 – OK Típico
201 – Created. Nuevo recurso creado Eje: PUT
202 – Accepted. Recibido pero no procesado
204 – OK, con el body vacío.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Di códigos 300 a 399 de respuesta HTTP

A

Son códigos de Redirección.

301 – Se ha movido permanentemente.
302 – Se ha movido temporalmente.
304 – No se ha modificado desde la última vez. Puedes continuar con la versión que tienes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Di códigos 400 a 499 de respuesta HTTP

A

Problemas con la solicitud del cliente:

400 - Bad Request
401 - No autorizado, hay que poner usuario y pass.
403 - Prohibido, porque no tienes permiso.
404 - Not Found
405 - Método no permitido.
413 - Request muy grande.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Di códigos 500 a 599 de respuesta HTTP

A

Error o problema al procesar la solicitud en el servidor:

500 - Internal error (Genérico)
502 - Bad Gateway
503 - Servicio no disponible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Dí los códigos de estado de respuesta de HTTP:

A
  1. Respuestas informativas (100–199)
  2. Respuestas satisfactorias (200–299)
  3. Redirecciones (300–399)
  4. Errores de los clientes (400–499)
  5. Errores de los servidores (500–599).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué es IANA?

A

Internet Assigned Numbers Authority

Es la entidad que supervisa la asignación global de direcciones IP, sistemas autónomos, servidores raíz de nombres de dominio DNS y otros recursos relativos a los protocolos de Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Que es RIR?

A

Regional Internet Registry

Es una organización que supervisa la asignación y el registro de recursos de números de Internet dentro de una región particular del mundo. Los recursos incluyen direcciones IP tanto IPv4 como IPv6 y números de sistemas autónomos para su uso en encaminamiento BGP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Qué es BGP?

A

Border Gateway Protocol

Es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas autónomos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué tres categorías de sistemas autónomos existen?

A
  • Stub → se conecta únicamente con un sistema autónomo.
  • De Tránsito → se conecta con varios sistemas autónomos y además permite que se comuniquen entre ellos.
  • Multihomed → se conecta con varios sistemas autónomos, pero no soporta el tráfico de tránsito entre ellos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Qué es la Fibra Oscura?

A

Se denomina fibra oscura a circuitos de fibra óptica que ya han sido desplegados por algún operador de telecomunicaciones y que no están siendo utilizados, por lo que el operador los pone a disposición de terceros a cambio de una contraprestación económica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

RedIris, pone a disposición de sus afiliados, una infraestructura de servicio para la protección contra el spam, virus o correo fraudulento. Es un servicio unificado de filtrado AntiSpam, con el nombre de…

A

Lavadora

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Que servicio equivalente a GitHub, tiene RedIris?

A

Forja

33
Q

¿Qué otras dos forjas hay en España?

A
  • Guadalinex → Hasta 2016
  • Proyecto Morfeo
34
Q

¿Qué es un ISP?

A
  • Internet Service Provider
  • Empresa que brinda conexión a internet a sus clientes.
35
Q

¿Qué es un ASN?

A

Número de Sistema Autónomo

En Tier 1, es el número que asigna la IANA, (Internet Assigned Numbers Authority), por medio de RIRs, a cada red independiente de cada país.

Está disponible globalmente para identificar un sistema autónomo y que permite que ese sistema intercambie información de enrutamiento exterior con otros sistemas autónomos vecinos.

36
Q

¿Qué es un AS?

A

Autonomous System

Se define como “un grupo de redes IP que poseen una política de rutas propia e independiente”, es decir, que realiza su propia gestión del tráfico que fluye entre él y los restantes Sistemas Autónomos que forman Internet.

37
Q

Evolución del ASN:

A

Hasta 2007, estaban compuestos por un entero de 16-bits, que permitía 65536 asignaciones.

Con el aumento de demanda, por medio de la RFC 4893, se introducen los ASN de 32-bits, que IANA ha comenzado a asignar.

38
Q

¿Cuantos y cuales son los RIR actuales registrados por IANA?

A
  • AFRINIC → África
  • APNIC → Asia y pacífico
  • ARIN → Canadá, USA y algunas islas del Caribe
  • LACNIC → América Latina y algunas islas del Caribe
  • RIPE NCC → Europa, Oriente Medio y Asia central
39
Q

¿Qué es TLS?

A

Transport Layer Security

Seguridad de la capa de transporte y su antecesor Secure Sockets Layer son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.​

Se usan certificados X.509 y por lo tanto criptografía asimétrica.

40
Q

¿Qué es Backbone?

A

Red troncal de Internet

Cada troncal está compuesta por un gran número de enrutadores interconectados comerciales, gubernamentales, universitarios y de otra índole de gran capacidad que llevan los datos a través de países, continentes y océanos del mundo mediante cables de fibra óptica.

41
Q

Protocolos de enrutamiento, vector-distancia:

A
  • RIPV1 → Usado por UDP, puerto 520, no soporta CIDR ni VLSM
  • IGRP → Usa TCP/IP. Classful.
  • RIPV2 → Si soporta CIDR y VLSM y RIPV1
  • EIGRPClassless/CIDR.
  • RIPng → Con soporte para IPv6
  • EIGRP for IPv6
42
Q

¿Donde se generan los protocolos de Estado de Enlace?

A

En los routers.

43
Q

¿Cuales son los Sistemas Autónomos?

A

Todos los ISP’s de cualquier nivel. Es decir, cualquier red de cualquier nivel es un sistema autónomo y tiene su ASN.

44
Q

¿Qué es un CDN?

A

Content Delivery Network

  • Red de distribución de contenidos.
  • Muchas veces están conectados a los IXP.
  • Es una red superpuesta de computadoras que contienen copias de datos.
45
Q

Diferencia entre BGP y EGP.

A

EGP es la clasificación y BGP es el protocolo.

46
Q

Protocolos de enrutamiento, estado de enlace:

A
  • OSPF
  • IS-IS (Intermediate system to Intermediate system)
  • Que soporten IPv6: OSPFv3 e IS-IS for IPv6.
47
Q

¿Como se llamaba la primera red troncal que se montó?

A

ARPANET, del 29 de octubre de 1969.

48
Q

¿Qué protocolos de interconexión entre AS’s (BGP), permiten CIDR, o lo que es lo mismo, DOMINIOS SIN CLASE?

A

BGP4

49
Q

¿Qué es ICANN?

A

Internet Corporation for Assigned Names and Numbers

Se funda en el 98, para realizar algunas tareas que hasta entonces hacía IANA.

50
Q

¿Qué son los Protocolos de enrutamiento, VECTOR-DISTANCIA?

A

Los protocolos de enrutamiento, vector distancia, calculan las rutas, usando el algoritmo Bellman-Ford.

En los protocolos de este tipo, ningún enrutador tiene el mapa completo de la topología de la red. Solo se sabe la distancia que hay entre los enrutadores con los que se comunica cada uno. Con esta información, cada enrutador genera una tabla de enrutamiento.

51
Q

¿Cómo es la estructura de las PETICIONES en HTTP?

A
  • Primera línea con retorno de carro
    • Para PETICIONES: METODO (La acción requerida por el servidor), URL DEL RECURSO Y VERSIÓN QUE SOPORTA EL CLIENTE.
    • Para RESPUESTA: VERSIÓN HTTP USADA, CÓDIGO DE RESPUESTA Y LA FRASE ASOCIADA A DICHO CÓDIGO.
  • CABECERAS
  • CUERPO DEL MENSAJE (opcional)
52
Q

Estado enlace vs Vector distancia:

A

En Estado Enlace, se usa Dijkstra. Se hace un mapa de la red completa y se va actualizando el estado de los enlaces.
En Vector Distancia, se traza un vector desde el origen al destino, calculando los saltos. Se usa Bellman-Ford.

53
Q

Características de OSPF:

A
  • Protocolo estado-enlace
  • No usa ni TCP ni UDP
  • Se encapsula sobre IP
  • Puerto 89
  • Puede usar Multicast y Unicast
54
Q

Algoritmos SIMÉTRICOS (Una sola clave, para cifrar-descifrar):
D3RIBA

A
  • DES
  • 3DES
  • RC5
  • IDEA
  • BLOWFISH
  • AES
55
Q

Algoritmos ASIMÉTRICOS (Dos claves)

A
  • RSA - Encriptación
  • DSA - Firma Digital
  • El GAMAL
  • DIFFIE-HELLMAN (Se usa específicamente para el intercambio de la clave privada)
  • EC (Curva elíptica)
56
Q

Residuos

A
  • MD5: 128bits
    *
  • SHA-0: 160bits
  • SHA-1: 160bits
    *
  • SHA-2: 224,256,384 y 512 bits
  • SHA-3: 224,256,384 y 512 bits
57
Q

¿De qué se encarga el ICANN?

A

El ICANN coordina la administración de los elementos técnicos del Sistema de Nombres de Dominio (DNS)

58
Q

Los protocolos de Pasarela Interior, ¿De qué dos tipos pueden ser?

A
  • ESTADO ENLACE
  • VECTOR DISTANCIA
59
Q

Funciones MIC y MAC:

A
60
Q

¿Que 4 tipos de CABECERAS podemos encontrar en HTTP?

A
  • GENERAL
  • DE CONSULTA
  • DE RESPUESTA
  • DE ENTIDAD
61
Q

Pasos que se siguen en un protocolo estado enlace:

A

Se pueden dividir en 5 pasos fundamentales:
1. Descubrir a sus vecinos y sus direcciones. Si usa OSPF, utiliza HELLO. Cada router que reciba HELLO, debe contestar con su identidad.
2. Medir el costo a cada uno de sus vecinos. Para ello, el router manda el paquete ECHO.
3. Construir el paquete con la información recabada.
4. Enviar el paquete al resto de routers.
5. Calcular la ruta mínima al resto de routers.

62
Q

Características de HTTP:

A
  • SIN ESTADO
  • ORIENTADO A CARACTER
  • MODELO REQUEST/RESPONSE
  • VERBOS
  • URL-> LOCALIZAR
  • URN-> IDENTIFICAR
63
Q

¿Como chequear el estado de revocación del certificado?

A
  • OCSP(Online Certificate Status Protocol): Protocolo binario online en base al número de serie.
  • CRL(Certificate Revocation List): Lista con todas las revocaciones. Se descarga desde los servidores de la Autoridad de Certificación (AC).
64
Q

Pasos del HandShake de SSL/TLS:

A

1- Client-Hello
2- Server-Hello
3- Intercambio Pre-Master
4- Generación Master secret, con la clave pública del servidor, que hemos recibido en el Server Hello, dentro de su certificado.
5- Finished

65
Q

Di 4 cabeceras de seguridad que podemos encontrar en HTTP:

A
  • Autorization
  • Access-Control…….. (Esto es CORS)
  • HSTS, con nombre Strict-Transport-Security, que fuerza desde el principio a usar un canal HTTPS.
  • CSP (Content Security Policy):
    / * Su cabecera lleva su mismo nombre
    / * En el contenido, tiene unos comandos-src, para filtrar el origen de la página y así dejar pasar solo lo que conocemos.
66
Q

Existe HTTP/3??

A
  • SI.
  • Mantiene la semántica.
  • Utiliza un protocolo que se llama QUIC, que va sobre UDP.
67
Q

Dí 3 cosas de los Algoritmos Simétricos:

A
  • Son muy rápidos, computacionalmente.
  • Se usa la misma clave para cifrar y descifrar.
  • Tienen el problema de la distribución de la clave.
68
Q

Dí cosas de los Algoritmos Asimétricos:

A
  • Usa dos claves, privada y pública
  • Son más lentos.
  • En estos algoritmos, lo que cifras con una clave, se descifra con la otra. Osea, que si cifro con la privada, descifro con la pública.
  • Si el emisor usa la privada para cifrar, lo que está haciendo es FIRMAR
  • Si el emisor usa la pública para cifrar, lo que está haciendo es ENCRIPTAR
69
Q

¿Qué hago si quiero asegurar la INTEGRIDAD en un mensaje?

A
  • Se usa un código HASH
  • MIC, por ejemplo asegura la integridad.
70
Q

¿Qué garantizamos con HMAC?

A

INTEGRIDAD y AUTENTICIDAD

71
Q

¿Para qué dos entidades se puede emitir un certificado asimétrico X.509?

A
  • Para un dominio.
  • Para una persona física.
72
Q

En un certificado SSL (X.509) de dominio, si queremos proteger varios subdominios ¿Qué se usa?
Para servidor.

A
  • SAN SSL, que es un certificado Múltiple.
  • WILDCARD SSL, también es Múltiple.
73
Q

¿Qué extensiones de fichero hay para los certificados X.509?
Para servidor.

A
  • .cer / .pem => Solo parte pública del cert.
  • .pfx / .p12 => Parte pública y clave privada. PKCS#12
74
Q

¿Como se hace la verificación de un certificado X.509, de servidor?

A
  • Se chequéa el periodo de validez.
  • Que ha sido emitido xa el dominio del que nos lo hemos descargado.
  • Se verifica que está bien firmado (Integridad).
  • Se comprueba si la CA que lo firma, la tenemos registrada en nuestros almacenes de confianza.
  • Chequear el estado de revocación, con OCSP y con el CRL.
75
Q

¿Qué es SSL/TLS?

A
  • SSL es la versión antigua. Deprecated.
  • TLS es la versión moderna, que se usa en la actualidad.
76
Q

¿Como es la estructura de TLS?

A
  • Tiene dos capas superpuestas, como LLC/MAC
  • La capa inferior es la que se encarga de cifrar y también de comprimir.
  • Añade un código MAC (Integridad y Autenticidad)
  • La capa superior lleva el Handshake, el Change Cipher Spec, Alert y Application Data.
77
Q

En el Client Hello, del HandShake, ¿Qué es Cipher Suite?

A
  • Es una frase en la que el Servidor WEB y el USer Agent, llegan a un acuerdo sobre los algortimos de cifrado que van a usar en la comunicación.
  • Se determinan los siguientes parámetros:
    / * Intercambio de claves criptográficas.
    / * Encriptación de bloque.
    / * Autentificación de mensajes.
  • Un ejemplo sería: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
78
Q

¿Qué dos cosas importantes se envían desde el servidor en el Server Hello?

A
  • La Cipher Suite elegida.
  • El certificado del servidor.
79
Q

Di la librería de cifrado de terceros, para Java y C#, más conocida:

A

BouncyCastle