SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
PAC 3
Xarxes multimèdia
Grau de Multimèdia
2n semestre curs 2016/2017
Marcos Baldoví Martínez
Estudis d’Informàtica, Multimèdia i Telecomunicació
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
Primera part (10%)
Definiu cadascun dels següents conceptes o termes, en un màxim de
deu línies, cadascun d’ells: (1) IMAP4rev1, (2) XMPP, (3) RTSP, (4) IPsec i
(5) INCIBE
IMAP4rev1 : Hi ha dos protocols d'accés a correu electrònic que permeten la
visualització del correu emmagatzemat des de qualsevol dispositiu amb
connexió a internet i aquests són POP i IMAP.
L'avantatge principal entre aquests protocols és que IMAP permet la
visualització i descàrrega de missatges i arxius des del servidor sense
eliminar-los de estecosa que no passa si s'utlitza el protocol POP3. El
principal inconvenient és la mida d'emmagatzematge superior al de POP3 per
tant un major consti econòmic en els serveis d'allotjament.
La versió actual d'IMAP, IMAP versió 4 revisió 1 (IMAP4rev1) i està definida
pel RFC 3501.
XMPP: És un protocol de basat en XML, està completament documentat, pot
ser usat lliurement en qualsevol projecte de manera completament lliure i
oberta. S'utilitza en sistemes de missatgeria instantània com Whatsapp,
Facebook Messenger.
Permet connectar-se a altres protocols de missatgeria, l'usuari pot establir
connexions múltiples amb diversos serveis simultàniament així siguin privatius
fins i tot utilitzar SMS i correu electrònic. Qualsevol pot posar en marxa el seu
propi servidor a més també hi ha un servidor públic en http://www.jabber.org/
al qual es pot subscriure qui ho desitgi.
RTSP (Real Time Streaming Protocol):, és un protocol que s'utilitza per a la
retransmissió de vídeo i àudio en temps real. El mètode d'accés depèn del
dispositiu i del firmware que estiguem fent servir. Permet la sincronització de
dades d'àudio i vídeo, suporta l'emissió simultània de diversos fluxos
compostos (imatge + so → contingut multimedia).
Es tracta d'un protocol no orientat a connexió, de manera que el servidor
manté una sessió associada a un identificador, en la majoria dels casos
2
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
s'utilitza un protocol TCP per dades de control del reproductor i UDP per les
dades d'àudio i vídeo encara també pot usar TCP en cas que sigui necessari.
Ipsec: És un protocol que proporciona serveis de seguretat a la capa de
xarxa i en la capa de transport, tant en TCP com en UDP. Treballa en la capa
3 d'OSI (capa de xarxa), altres protocols de seguretat com TCP treballa en la
capa 3 (capa de transport).
Permet la comunicació de diferents punts d'Internet de forma segura i inclou
suport per a les dues famílies de protocols, IPv4 i IPv6. És àmpliament utilitzat
en xarxes privades virtuals, a la llar i en entorns corporatius on la seguretat és
el més important.
INCIBE : Va ser fundat l'any 2006 amb el nom d'Institut Nacional de
Tecnologies de la Comunicació (INTECO), el 28 d'octubre de 2014 se
modifica al de INCIBE .És un organisme dependent del Ministeri d'Energia,
Turisme, de Red.es i Agenda digital d'Espanya.
Té l'objectiu de desenvolupar la Societat de la Informació mitjançant la
innovació i el desenvolupament de projectes relacionats amb la ciberseguretat
nacional i internacional.
3
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
Segona part (50%)
Respondre a les següents qüestions, argumentant les respostes:
1. Descriviu el funcionament d’un sistema d’igual a igual (peer-to-peer,
P2P), i presenteu una aplicació actual que utilitzi aquest model,
detallant el seu funcionament.
Una xarxa P2P (en català: entre iguals) es tracta d'un tipus de xarxa que
no té clients ni servidors fixos, sinó una sèrie de nodes que es comporten
simultàniament com clients i com servidors dels altres nodes de la xarxa.
La filosofia d'aquest tipus de xarxes és que tots els usuaris han de
compartir. En algunes xarxes (Edonkey o Emule) era un sistema
meritocràtic, on el que més compartia més privilegis tenia i més accés
disposaba, de manera que accedia de forma més ràpida a més contingut.
BitTorrent
BitTorrent és una de les plataformes més importants de descàrregues
"peer to peer" , Es tracta d’un sistema descentralitzat en qual el contingut
no es troba en un únic servidor, aquesta dispersió permet un consum
menor d’ample de banda de la connexió de l'usuari.
Quan realitzem una petició per a una descàrrega qualsevol contingut,
aquesta (la petició) es realitza a una xarxa d'ordinadors i servidors que ja
tenen aquest arxiu descarregat. La forma en què actua és demanant
petites parts de l'arxiu a moltes IPs que poden ser servidors o altres
ordinadors.
Els passos que es compleixen en general per tractar el contingut BitTorrent
són els següents:
1. S’executa el programa bitTorrent l'indiquem el fitxer que volem
descarregar a través de magnet (que és un hipervincle generat per
torrent)
4
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
2. El programa (bitTorrent) localitza altres ordinadors que tinguin el
mateix programa obert i que disposin l'arxiu que volem
descarregar.
3. Quan es localitza un dispositiu amb el mateix fitxer el que es fa és
descarregar una petita part, mentre es busquen altres ordinadors
que estiguin connectats (al programa) i que continguin el mateix
contigut que estem buscant. Repetint el mateix procés fins a la
descarrega completa del mateix. Aquest procés és el que permet
un consum menor de banda.
4. Alhora altres dispositius trobaran el nostre i descarreguessin
aquells arxius que nosaltres tinguem per compartir
2. En què consisteix el servei DNS? Quins són els serveis que
proporciona? Quina vulnerabilitat presenta i com es soluciona?
Servei DNS: Quan un ordinador es connecta a internet es connecta a
través d'una adreça IP que és única però aquesta direcció és un nombre
complicat de recordar ahi és on una entra la funció DNS (Domain Name
System) que fa que puguem convertir la dada de la IP en un nom senzill
així poder recordar-ho de forma senzilla.
Un servei DNS el que fa és associar un nom a una adreça IP concreta.
Per exemple el nom d'una pàgina web, quan introduïm el nom d'una
adreça al navegador:
(1) Es comprovar mitjançant una consulta al ICAN* si aquest correcte
(2) Convertir-lo en la IP corresponent
ICANN* és una entitat internacional que exerceix un paper administratiu la principal funció és
establir un control de manera que no puguin haver-hi dos noms de dominis iguals, per tant no
serà possible que hi haja dos adreces IP iguals.
5
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
Serveis que proporciona:
Traducció d'àlies: Es a dir noms addicionals que poden arribar a tenir els
hosts, al nom original (se li denomina canònic).
Traducció d'àlies del servidor de correu: una mateixa organització pot
arribar a tenir diferents noms (àlies) per al seu domini de correu electrònic i
per al servidor web
Distribució de càrrega: redirigint, si és el cas, el tràfic a servidors web que
disposen d'informació o serveis replicats, per millorar l'accés a ells.
vulnerabilitat / solucions
El Sistema de noms de domini (DNS) es va dissenyar originalment com un
protocol obert. Per tant, resulta vulnerable davant els atacants. Una
vulnerabilitat que es pot donar és la de fer creure a un servidor una traducció
incorrecta (contaminació de la memòria cau del DNS). El servei DNSSEC
modifica el DNS per afegir reposades signades digitalment, de manera que
s'autentiqui l'origen de les dades.
3. Citeu tres aplicacions multimèdia d'àudio i/o vídeo en temps real
interactiu utilitzades en Internet. Quines tècniques utilitzen en
Internet per satisfer els seus requeriments?
Skype: És un programari que permet comunicacions àudio i vídeo en
temps real via VoIP; és simultani bidireccional i també web permet
l'intercanvi de gràfics, imatges fixes, transmissió de fitxers des de
l'ordinador, etc.
El protocol de tipus «propietari» està basat en arquitectura peer to peer
però va ser creat específicament i no funciona amb cap altre estàndard
VoIP que no estigui llicenciat per Skype.
6
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
La xarxa utilitza tres tipus d'entitats: supernodes, nodes ordinaris i el
servidor de login. El senyal s'encripta utilitzant RC4 i les dades de veu
s'encripten amb AES.
Facebook Messenger: És una aplicació de missatgeria instantània que
proveeix comunicació per veu i text però també guarda els missatges per
a més tard quan es perd la connexió entre servidor i client i esta integrat al
xat de la xarxa social Facebook.
Està construït amb el protocol de codi obert MQTT, un protocol obert que
s'està utlilitzant pel que s’esta s’anomenat "L'internet de les coses".
Consumeix molt poc ample de banda i pot ser utilitzat en la majoria dels
dispositius. L'arquitectura segueix una topologia d'estrella, amb un node
central que fa de servidor.
El protocol utlilitzat per MQTT es localitza en les capes superiors de OSI
(capes 5 -7), i es recolza en TCP / IP. A més garanteix la seguretat dels
intercanvis en diversos nivells:
• Transport en SSL / TLS
• Autenticació mitjançant certificats SSL / TLS
• Autenticació mitjançant usuari i contrasenya
Facetime: És una aplicació de telefonia amb vídeo per l'iPhone, iPad, Mac i
iPod touch. Aquest programari està basat en diversos estàndards de codi
obert.
• SIP - IETF com a protocol de senyalització per VoIP
• RTP i SRTP - IETF estàndards per lliurament en temps real i streams
xifrats per VoIP.
El protocol de comunicació va ser anunciat com un estàndard obert, així que
altres empreses el podran utilitzar.[Cita requerida].
7
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
4. Què és SSL (Secure Sockets Layer, o capa de connexions segures)?
Descriviu breument el seu funcionament, utilitzant algun diagrama o
esquema que ho mostri. Detalleu una de les seves principals
aplicacions.
SSL (Secure Sockets Layer): És un protocol que permet una connexió
segura a les aplicacions quan es transmet informació d'anada i de manera
segura cap enrere. És un dels sistemes de seguretat per transaccions
electròniques més utilitzats a internet. Es a dir protegeix les dades
transferides per HTTP.
Ofereix tots els nivells de seguretat exigits:
• Privacitat: La informació s'envia xifrada, de manera que no pot ser
vista per terceres persones
• Integritat: La informació xifrada no podrà ser modificada
• Autenticitat del servidor: Ens assegura que el servidor és qui
realment diu ser
S'utilitzen sistemes d'encriptació simètrics i asimètrics així com a funció
HASH* conjuntament amb certificats i signatures digitals.
HASH* - És una funció criptogràfica, es tracta de un algoritme matemàtic que transforma
qualsevol bloc arbitrari de dades en una nova sèrie de caràcters amb una longitud fixa.
Independentment de la longitud de les dades d'entrada, el valor de resum de sortida tindrà
sempre la mateixa longitud.
Funcionament:
El funcionament del protocol SSL inclou dos subprotocols:
SSL rècord protocol: Especifica la forma en què es empaquetaran les dades
que s'intercanviaran. Les dades que es reben de les aplicacions superiors es
van xifrant, i a partir d'aquí es porta a terme la transmissió de manera segura.
SSL handshake protocol: s'encarrega que tant el client com el servidor es
reconeguin mútuament, i que s'estableixin els paràmetres necessaris per a
l'intercanvi de dades de manera segura. A més incorpora un subprotocolo que
contemplen els possibles problemes durant la connexió.
8
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
Funcionament d'un Handshake Simple per exemple Gmail.
Una connexió SSL sempre és iniciada pel client. Al principi d'una sessió SSL,
es realitza un protocol d'enllaç SSL. Aquest protocol d'enllaç produeix els
paràmetres criptogràfics de la sessió.
1. Client Hello: El client envia un missatge ClientHello al servidor
especificant la suite de xigfrat
2. Server Hello: El servidor contesta al client, enviant id de sessió,
versió, compressió i un nombre aleatori que es farà servir amb el de
client en la creació de la clau simètrica.
3. Certificate: El servidor ofereix el seu certificat. Aquest pot contenir
clau pública per al xifrat o ser un certificat de signatura amb la qual
cosa serà necessari el pas 4 per a enviar una clau pública signada.
4. ServerKeyExchange: Intercanvi de claus de servidor . Aquest
missatge s'envia només si l'anterior missatge no inclou clau pública
per al xifrat escollit
5. Server Hello Done: El server dóna per conclosa la seva fase de
negociació asimètrica.
6. ClientKeyExchange: El client després d'haver comprovat i validat el
certificat, envia un missatge al servidor amb dades que dependran del
mètode d'encriptació triat
7. ChangeCipherSpec. Amb aquest missatge el client informa que els
successius estaran xifrats amb el xifrat acordat.
8. Finished. El client dóna per finalitzada la seva fase d’acord
(handshake), s’inclou un resum amb un HASH de varis components
utilitzats cifrats en la d’encriptació acordat en la sesio.
9. ChangeCipherSpec. El servidor després de comprovar que tot ha
anat correctament, desxifra amb la seva clau privada el premaster
secret enviat pel client en el pas 6 i genera el master secret de la
9
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
mateixa manera que el client. En aquest moment client i servidor han
aconseguit establir una clau simètrica i acordat un xifrat. Amb aquest
missatge el servidor indica que els seus missatges des d'aquest
moment es xifren.
10. Finished. El servidor dóna per finalitzada la seva handshake ()
Una vegada finalitzat el handshake entre client i servidor s’intercanviaran
registres de dades xifrades per les claus de sessió generades anteriorment,
impedint possibles atacs.
5. Quina és la principal diferència entre la criptografia simètrica (o de
clau secreta), i la criptografia asimètrica (o de clau pública)? Citeu un
inconvenient que presenta cada tipus de criptografia.
- La criptografia simètrica tant la clau de xifrat com la de desxifrat és la
mateixa és a dir, és idèntica tant per a l'emissor com per al receptor.
L'inconvenient d'aquest tipus de sistema d'encriptació es troba en el fet que la
clau deu ser acordada avanç i si no es fa de forma segura, pot posar en perill
el sistema d'encriptament.
- La criptografia asimètrica la clau de xifrat i desxifrat és diferent. És a dir la
clau que utilitza l'emissor és diferent de la del receptor. Aquest tipus
d'encriptació es basa en la utilització de dos claus diferents, clau publica i clau
privada. El que es xifra en clau pública, sols es podrà desxifrar, únicament en
clau priva i al reves. L'inconvenient d'aquest tipus d'encriptació és que es
necessiten propietats matemàtiques complexes per poder generar els
criptogrames.
Un exemple de clau publica i privada podria ser una contrasenya que té tot un
equip de treball (clau publica) per accedir a un servidor (clau privada).
La diferència principal entre els dos tipus d'algoritmes criptogràfics està a
l'hora de generar les claus però en realitat per a una correcta encriptació són
complementaris.
10
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
Tercera part (40%)
Presenteu una notícia recent sobre seguretat en xarxes (tema 6) o
presenteu una aplicació concreta que permeti evidenciar alguns
conceptes detallats en el tema 5 sobre el nivell d’aplicació. Només heu
de triar una de les dues opcions. Si trieu la primera opció detalleu a quin
tipus d'aplicació afecta, i, si és el cas, la possible solució al problema
que planteja, i la font d'aquesta notícia. En el cas de triar la segona
opció, presenteu breument l’aplicació (quina és la seva funcionalitat, en
quin sistema operatiu es pot instal·lar, …).
En qualsevol dels dos casos haureu de justificar la vostra tria
relacionant-la amb algun o alguns apartats dels materials de
l'assignatura. Aquesta pregunta l'heu de respondre en el fòrum de l'aula
per compartir-la amb la resta de companys (carpeta PAC3_seguretat o
PAC3_aplicacions). Com a resposta dins d’aquesta part de la PAC,
presentareu una captura de pantalla amb la vostra aportació al fòrum.
Hola companys La notícia que vaig a compartir aquesta relacionada amb el
mòdul 6 dels apunts "Seguretat en la xarxes"
"Las cámaras IP nos hacen ser más vulnerables en la red" és del dia 17 gener
2017 i la vaig trobar al portal de seguretat redeszone.
https://www.redeszone.net/2017/01/17/las-camaras-ip-nos-hacen-mas-
vulnerables-la-red/
Cada vegada és més comú utilitzar càmeres connectades a Internet,
aquestes càmeres són conegudes com càmeres IP, son dispositius que
incorporen el seu propi miniordinador amb la qual cosa emeten vídeo per si
mateixes, fet que permet a l'usuari veure què està passant en temps real a
través de l'adreça IP que disposen.
El principal problema que presenten es la seguretat a causa dels protocols
que s'utilitzen per establir la connexió amb elles. Si el protocol comunicacions
per establir la connexió amb el dispositiu no és segur (encriptat) crearem un
forat de seguretat que permetrà la visualització de totes les contrasenyes que
utilitzem per a l'establiment de la connexió per tant l’acces als dispositius per
part dels pirates es molt senzill.
11
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
Un cop s'obté la contrasenya el poder accedir a la xarxa resulta molt senzill,
així com tenir accés a tots els nostres ordinadors i dispositius connectats a
ella, amb la qual cosa el hacker té un control total de tots els dispositius que
es troben en ella (la xarxa).
Segons Olaf Pursche, expert de seguretat, ha trobat serioses vulnerabilitats
en un gran nombre marques i models de marques superconocidas que
emmagatzemen les fotos i els vídeos sense xifrar o utilitzin certificats febles
altres com AV-Test, han trobat altres debilitats com el fet que la clau de la
xarxa Wi-Fi es guardi en text pla en el dispositiu.
A més dels problemes de xifrat i seguretat, la majoria de les càmeres IP vénen
configurades per defecte permetent que usuaris anònims sense autenticar,
puguin connectar-se a elles, en plataformes com Shodan, podem trobar milers
de resultats i connectar-nos a ells sense més dificultat.
Per concloure simplement em sembla molt lamentable que després de tants
anys amb el mateix problema, fabricants de primer nivell de càmeres, que la
majoria d'elles tenen com a objectiu vetllar per la seguretat dels béns del
client, no hagin tingut en compte la aplición de una capa de seguretat bàsica
als seus dispositius, ja sigui aplicant contrasenyes aleatòries com en altres
dispositius com els routers o estudiar com millorar els protocols de seguretat
ja que és un problema que ve de lluny.
PD: Adjunte un article publicat fa 9 anys on ja es tracta aquest problema
- El Pais, "Compte! Miren a través de la teva càmera! 28 setembre 2008 -
http://elpais.com/diario/2008/09/28/sociedad/1222552801_850215.html
12
06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació
BIBLIOGRAFIA
¿Qué es el protocolo XMPP y dónde se usa? [en línea]. Hipertextual [data
de consulta: 2 Maig 2017]. Disponible en:
https://hipertextual.com/archivo/2014/07/protocolo-xmpp/
Todo sobre P2P [en línea]. Elotrolado [data de consulta: 3 Maig 2017].
Disponible en: https://www.elotrolado.net/wiki/Todo_sobre_P2P
DNS [en línea]. Wikipedia [data de consulta: 3 mayo 2017]. Disponible en:
https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio
¿Qué hace ICANN? [en línea]. ICANN [data de consulta: 3 Maig 2017].
Disponible en: https://www.icann.org/resources/pages/what-2012-02-25-es
Skype [en línea]. Wikipedia [data de consulta: 4 Maig 2017]. Disponible en:
https://es.wikipedia.org/wiki/Skype
Facebook Messenger [en línea]. Wikipedia [data de consulta: 4 Maig 2017].
Disponible en: https://es.wikipedia.org/wiki/Facebook_Messenger
MQTT [en línea] Ermesh.[data de consulta: 4 Maig 2017]. Disponible en:
http://www.ermesh.com/aprender-protocolo-mqtt-parte-1/
Facetime [en línea]. Wikipedia [data de consulta: 4 Maig 2017]. Disponible
en: https://es.wikipedia.org/wiki/FaceTime
Protocolos para la comunicación segura: SSL/TLS [en línea]. Universidad
Rey Juan Carlos [data de consulta: 5 Maig 2017]. Disponible:
https://youtu.be/6Y2epibeYYI
DIBUIX
Real Time Streaming Protocol [en línea]. Wikipedia [data de consulta: 2
Maig 2017]. Imatge de Domini Public Disponible en:
https://es.wikipedia.org/wiki/Real_Time_Streaming_Protocol#/media/File:Udp_
rtsp.jpg
13

Weitere ähnliche Inhalte

Was ist angesagt?

Engcomp2 dasilvanathalia
Engcomp2 dasilvanathaliaEngcomp2 dasilvanathalia
Engcomp2 dasilvanathalia
nathalia0910
 
Treball les xarxes
Treball les xarxes Treball les xarxes
Treball les xarxes
crismolasg
 
Ud1 xarxes d’ordinadors
Ud1 xarxes d’ordinadorsUd1 xarxes d’ordinadors
Ud1 xarxes d’ordinadors
Alfredo Roig
 
Xarxes i informàtica
Xarxes i informàticaXarxes i informàtica
Xarxes i informàtica
josepedrassa
 

Was ist angesagt? (18)

Engcomp2 dasilvanathalia
Engcomp2 dasilvanathaliaEngcomp2 dasilvanathalia
Engcomp2 dasilvanathalia
 
Treball les xarxes
Treball les xarxes Treball les xarxes
Treball les xarxes
 
Xarxes Multimèdia - Resum - Grau Multimèdia - UOC
Xarxes Multimèdia - Resum - Grau Multimèdia - UOCXarxes Multimèdia - Resum - Grau Multimèdia - UOC
Xarxes Multimèdia - Resum - Grau Multimèdia - UOC
 
Xarxes locals
Xarxes locals Xarxes locals
Xarxes locals
 
Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC
Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOCXarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC
Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Sistemes Operatius i xarxes d’àrea local
 Sistemes Operatius i xarxes d’àrea local Sistemes Operatius i xarxes d’àrea local
Sistemes Operatius i xarxes d’àrea local
 
power point mariaeugenia
power point mariaeugeniapower point mariaeugenia
power point mariaeugenia
 
Xarxes Multimèdia - PAC 2 - Grau Multimèdia - UOC
Xarxes Multimèdia - PAC 2 - Grau Multimèdia - UOCXarxes Multimèdia - PAC 2 - Grau Multimèdia - UOC
Xarxes Multimèdia - PAC 2 - Grau Multimèdia - UOC
 
Xarxes Multimèdia - PAC 1 solució - Grau Multimèdia - UOC
Xarxes Multimèdia - PAC 1 solució - Grau Multimèdia - UOCXarxes Multimèdia - PAC 1 solució - Grau Multimèdia - UOC
Xarxes Multimèdia - PAC 1 solució - Grau Multimèdia - UOC
 
Xarxes d àrea local
Xarxes d àrea localXarxes d àrea local
Xarxes d àrea local
 
Ud1 xarxes d’ordinadors
Ud1 xarxes d’ordinadorsUd1 xarxes d’ordinadors
Ud1 xarxes d’ordinadors
 
Apunts Xarxes
Apunts XarxesApunts Xarxes
Apunts Xarxes
 
Apunts de xarxes
Apunts de xarxesApunts de xarxes
Apunts de xarxes
 
Xarxes_Multimedia_ Marcos baldovi PAC 1
Xarxes_Multimedia_ Marcos baldovi PAC 1Xarxes_Multimedia_ Marcos baldovi PAC 1
Xarxes_Multimedia_ Marcos baldovi PAC 1
 
Prova tic
Prova tic Prova tic
Prova tic
 
Xarxes i informàtica
Xarxes i informàticaXarxes i informàtica
Xarxes i informàtica
 
Apunts 2n trimestre
Apunts 2n trimestreApunts 2n trimestre
Apunts 2n trimestre
 

Ähnlich wie Xarxes_Multimedia_ Marcos baldovi PAC 3

Ähnlich wie Xarxes_Multimedia_ Marcos baldovi PAC 3 (20)

Toot Un MóN
Toot Un MóNToot Un MóN
Toot Un MóN
 
Sistemes operatius & Email
Sistemes operatius & EmailSistemes operatius & Email
Sistemes operatius & Email
 
mariaeugenia
mariaeugeniamariaeugenia
mariaeugenia
 
La Xarxa Internet
La Xarxa InternetLa Xarxa Internet
La Xarxa Internet
 
Internt Queesfet
Internt QueesfetInternt Queesfet
Internt Queesfet
 
Presentació del protocol TCP/IP
Presentació del protocol TCP/IPPresentació del protocol TCP/IP
Presentació del protocol TCP/IP
 
Treball complet
Treball completTreball complet
Treball complet
 
Internet
InternetInternet
Internet
 
1213 Sockets [1] Introducció
1213 Sockets [1] Introducció1213 Sockets [1] Introducció
1213 Sockets [1] Introducció
 
3e 110509 pres inet-mestre eric castillo
3e 110509 pres inet-mestre eric castillo3e 110509 pres inet-mestre eric castillo
3e 110509 pres inet-mestre eric castillo
 
Power Point Xarxa
Power Point XarxaPower Point Xarxa
Power Point Xarxa
 
Client-Servidor
Client-ServidorClient-Servidor
Client-Servidor
 
L'internet
L'internetL'internet
L'internet
 
L'internet
L'internetL'internet
L'internet
 
L'internet
L'internetL'internet
L'internet
 
La revolució tecnològica de la comunicació
La revolució tecnològica de la comunicacióLa revolució tecnològica de la comunicació
La revolució tecnològica de la comunicació
 
Internet,Serveis BàSics
Internet,Serveis BàSicsInternet,Serveis BàSics
Internet,Serveis BàSics
 
11.2
11.211.2
11.2
 
TEMA 2: ÚS EDUCATIU DE LES EINES DE LA XARXA
TEMA 2: ÚS EDUCATIU DE LES EINES DE LA XARXATEMA 2: ÚS EDUCATIU DE LES EINES DE LA XARXA
TEMA 2: ÚS EDUCATIU DE LES EINES DE LA XARXA
 
TEMA 2: ÚS EDUCATIU DE LES EINES DE LA XARXA
TEMA 2: ÚS EDUCATIU DE LES EINES DE LA XARXATEMA 2: ÚS EDUCATIU DE LES EINES DE LA XARXA
TEMA 2: ÚS EDUCATIU DE LES EINES DE LA XARXA
 

Mehr von Marcos Baldovi

Mehr von Marcos Baldovi (20)

Comportament d'Usuaris Marcos baldovi Prova Sintesis 2018
Comportament d'Usuaris Marcos baldovi Prova Sintesis 2018Comportament d'Usuaris Marcos baldovi Prova Sintesis 2018
Comportament d'Usuaris Marcos baldovi Prova Sintesis 2018
 
Comportament d'Usuaris Marcos baldovi Resum Researching UX
Comportament d'Usuaris Marcos baldovi Resum Researching UXComportament d'Usuaris Marcos baldovi Resum Researching UX
Comportament d'Usuaris Marcos baldovi Resum Researching UX
 
Comportament d'Usuaris Marcos baldovi Practica 1
Comportament d'Usuaris Marcos baldovi Practica 1Comportament d'Usuaris Marcos baldovi Practica 1
Comportament d'Usuaris Marcos baldovi Practica 1
 
Comportament d'Usuaris Marcos baldovi PAC2
Comportament d'Usuaris Marcos baldovi PAC2Comportament d'Usuaris Marcos baldovi PAC2
Comportament d'Usuaris Marcos baldovi PAC2
 
Comportament d'Usuaris Marcos baldovi PAC1
Comportament d'Usuaris Marcos baldovi PAC1Comportament d'Usuaris Marcos baldovi PAC1
Comportament d'Usuaris Marcos baldovi PAC1
 
Fotografia Digital Marcos baldovi Prova Sintesis
Fotografia Digital Marcos baldovi Prova SintesisFotografia Digital Marcos baldovi Prova Sintesis
Fotografia Digital Marcos baldovi Prova Sintesis
 
Fotografia Digital Marcos baldovi practica 2
Fotografia Digital Marcos baldovi practica 2Fotografia Digital Marcos baldovi practica 2
Fotografia Digital Marcos baldovi practica 2
 
Fotografia Digital Marcos baldovi practica 1
Fotografia Digital Marcos baldovi practica 1Fotografia Digital Marcos baldovi practica 1
Fotografia Digital Marcos baldovi practica 1
 
Fotografia Digital Marcos baldovi pac3
Fotografia Digital Marcos baldovi pac3Fotografia Digital Marcos baldovi pac3
Fotografia Digital Marcos baldovi pac3
 
Fotografia Digital Marcos baldovi pac2
Fotografia Digital Marcos baldovi pac2Fotografia Digital Marcos baldovi pac2
Fotografia Digital Marcos baldovi pac2
 
Fotografia Digital Marcos baldovi pac1
Fotografia Digital Marcos baldovi pac1Fotografia Digital Marcos baldovi pac1
Fotografia Digital Marcos baldovi pac1
 
Mercat i Legislació Marcos baldovi PAC4
Mercat i Legislació Marcos baldovi PAC4Mercat i Legislació Marcos baldovi PAC4
Mercat i Legislació Marcos baldovi PAC4
 
Mercat i Legislació Marcos baldovi PAC3
Mercat i Legislació Marcos baldovi PAC3Mercat i Legislació Marcos baldovi PAC3
Mercat i Legislació Marcos baldovi PAC3
 
Mercat i Legislació Marcos baldovi PAC2
Mercat i Legislació Marcos baldovi PAC2Mercat i Legislació Marcos baldovi PAC2
Mercat i Legislació Marcos baldovi PAC2
 
Marcos Baldoví Disseny D'interacció Practica FInal
Marcos Baldoví Disseny D'interacció Practica FInalMarcos Baldoví Disseny D'interacció Practica FInal
Marcos Baldoví Disseny D'interacció Practica FInal
 
Marcos Baldoví Disseny D'interacció PAC2
Marcos Baldoví Disseny D'interacció PAC2Marcos Baldoví Disseny D'interacció PAC2
Marcos Baldoví Disseny D'interacció PAC2
 
Marcos Baldoví Disseny D'interacció PAC1
Marcos Baldoví Disseny D'interacció PAC1Marcos Baldoví Disseny D'interacció PAC1
Marcos Baldoví Disseny D'interacció PAC1
 
Metodología i Desenvolupament de Projectes en Xarxa PRACTICA
Metodología i Desenvolupament de Projectes en Xarxa PRACTICAMetodología i Desenvolupament de Projectes en Xarxa PRACTICA
Metodología i Desenvolupament de Projectes en Xarxa PRACTICA
 
Metodología i Desenvolupament de Projectes en Xarxa PAC3
Metodología i Desenvolupament de Projectes en Xarxa PAC3Metodología i Desenvolupament de Projectes en Xarxa PAC3
Metodología i Desenvolupament de Projectes en Xarxa PAC3
 
Metodología i Desenvolupament de Projectes en Xarxa PAC 2
Metodología i Desenvolupament de Projectes en Xarxa PAC 2Metodología i Desenvolupament de Projectes en Xarxa PAC 2
Metodología i Desenvolupament de Projectes en Xarxa PAC 2
 

Xarxes_Multimedia_ Marcos baldovi PAC 3

  • 1. PAC 3 Xarxes multimèdia Grau de Multimèdia 2n semestre curs 2016/2017 Marcos Baldoví Martínez Estudis d’Informàtica, Multimèdia i Telecomunicació
  • 2. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Primera part (10%) Definiu cadascun dels següents conceptes o termes, en un màxim de deu línies, cadascun d’ells: (1) IMAP4rev1, (2) XMPP, (3) RTSP, (4) IPsec i (5) INCIBE IMAP4rev1 : Hi ha dos protocols d'accés a correu electrònic que permeten la visualització del correu emmagatzemat des de qualsevol dispositiu amb connexió a internet i aquests són POP i IMAP. L'avantatge principal entre aquests protocols és que IMAP permet la visualització i descàrrega de missatges i arxius des del servidor sense eliminar-los de estecosa que no passa si s'utlitza el protocol POP3. El principal inconvenient és la mida d'emmagatzematge superior al de POP3 per tant un major consti econòmic en els serveis d'allotjament. La versió actual d'IMAP, IMAP versió 4 revisió 1 (IMAP4rev1) i està definida pel RFC 3501. XMPP: És un protocol de basat en XML, està completament documentat, pot ser usat lliurement en qualsevol projecte de manera completament lliure i oberta. S'utilitza en sistemes de missatgeria instantània com Whatsapp, Facebook Messenger. Permet connectar-se a altres protocols de missatgeria, l'usuari pot establir connexions múltiples amb diversos serveis simultàniament així siguin privatius fins i tot utilitzar SMS i correu electrònic. Qualsevol pot posar en marxa el seu propi servidor a més també hi ha un servidor públic en http://www.jabber.org/ al qual es pot subscriure qui ho desitgi. RTSP (Real Time Streaming Protocol):, és un protocol que s'utilitza per a la retransmissió de vídeo i àudio en temps real. El mètode d'accés depèn del dispositiu i del firmware que estiguem fent servir. Permet la sincronització de dades d'àudio i vídeo, suporta l'emissió simultània de diversos fluxos compostos (imatge + so → contingut multimedia). Es tracta d'un protocol no orientat a connexió, de manera que el servidor manté una sessió associada a un identificador, en la majoria dels casos 2
  • 3. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació s'utilitza un protocol TCP per dades de control del reproductor i UDP per les dades d'àudio i vídeo encara també pot usar TCP en cas que sigui necessari. Ipsec: És un protocol que proporciona serveis de seguretat a la capa de xarxa i en la capa de transport, tant en TCP com en UDP. Treballa en la capa 3 d'OSI (capa de xarxa), altres protocols de seguretat com TCP treballa en la capa 3 (capa de transport). Permet la comunicació de diferents punts d'Internet de forma segura i inclou suport per a les dues famílies de protocols, IPv4 i IPv6. És àmpliament utilitzat en xarxes privades virtuals, a la llar i en entorns corporatius on la seguretat és el més important. INCIBE : Va ser fundat l'any 2006 amb el nom d'Institut Nacional de Tecnologies de la Comunicació (INTECO), el 28 d'octubre de 2014 se modifica al de INCIBE .És un organisme dependent del Ministeri d'Energia, Turisme, de Red.es i Agenda digital d'Espanya. Té l'objectiu de desenvolupar la Societat de la Informació mitjançant la innovació i el desenvolupament de projectes relacionats amb la ciberseguretat nacional i internacional. 3
  • 4. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Segona part (50%) Respondre a les següents qüestions, argumentant les respostes: 1. Descriviu el funcionament d’un sistema d’igual a igual (peer-to-peer, P2P), i presenteu una aplicació actual que utilitzi aquest model, detallant el seu funcionament. Una xarxa P2P (en català: entre iguals) es tracta d'un tipus de xarxa que no té clients ni servidors fixos, sinó una sèrie de nodes que es comporten simultàniament com clients i com servidors dels altres nodes de la xarxa. La filosofia d'aquest tipus de xarxes és que tots els usuaris han de compartir. En algunes xarxes (Edonkey o Emule) era un sistema meritocràtic, on el que més compartia més privilegis tenia i més accés disposaba, de manera que accedia de forma més ràpida a més contingut. BitTorrent BitTorrent és una de les plataformes més importants de descàrregues "peer to peer" , Es tracta d’un sistema descentralitzat en qual el contingut no es troba en un únic servidor, aquesta dispersió permet un consum menor d’ample de banda de la connexió de l'usuari. Quan realitzem una petició per a una descàrrega qualsevol contingut, aquesta (la petició) es realitza a una xarxa d'ordinadors i servidors que ja tenen aquest arxiu descarregat. La forma en què actua és demanant petites parts de l'arxiu a moltes IPs que poden ser servidors o altres ordinadors. Els passos que es compleixen en general per tractar el contingut BitTorrent són els següents: 1. S’executa el programa bitTorrent l'indiquem el fitxer que volem descarregar a través de magnet (que és un hipervincle generat per torrent) 4
  • 5. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació 2. El programa (bitTorrent) localitza altres ordinadors que tinguin el mateix programa obert i que disposin l'arxiu que volem descarregar. 3. Quan es localitza un dispositiu amb el mateix fitxer el que es fa és descarregar una petita part, mentre es busquen altres ordinadors que estiguin connectats (al programa) i que continguin el mateix contigut que estem buscant. Repetint el mateix procés fins a la descarrega completa del mateix. Aquest procés és el que permet un consum menor de banda. 4. Alhora altres dispositius trobaran el nostre i descarreguessin aquells arxius que nosaltres tinguem per compartir 2. En què consisteix el servei DNS? Quins són els serveis que proporciona? Quina vulnerabilitat presenta i com es soluciona? Servei DNS: Quan un ordinador es connecta a internet es connecta a través d'una adreça IP que és única però aquesta direcció és un nombre complicat de recordar ahi és on una entra la funció DNS (Domain Name System) que fa que puguem convertir la dada de la IP en un nom senzill així poder recordar-ho de forma senzilla. Un servei DNS el que fa és associar un nom a una adreça IP concreta. Per exemple el nom d'una pàgina web, quan introduïm el nom d'una adreça al navegador: (1) Es comprovar mitjançant una consulta al ICAN* si aquest correcte (2) Convertir-lo en la IP corresponent ICANN* és una entitat internacional que exerceix un paper administratiu la principal funció és establir un control de manera que no puguin haver-hi dos noms de dominis iguals, per tant no serà possible que hi haja dos adreces IP iguals. 5
  • 6. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Serveis que proporciona: Traducció d'àlies: Es a dir noms addicionals que poden arribar a tenir els hosts, al nom original (se li denomina canònic). Traducció d'àlies del servidor de correu: una mateixa organització pot arribar a tenir diferents noms (àlies) per al seu domini de correu electrònic i per al servidor web Distribució de càrrega: redirigint, si és el cas, el tràfic a servidors web que disposen d'informació o serveis replicats, per millorar l'accés a ells. vulnerabilitat / solucions El Sistema de noms de domini (DNS) es va dissenyar originalment com un protocol obert. Per tant, resulta vulnerable davant els atacants. Una vulnerabilitat que es pot donar és la de fer creure a un servidor una traducció incorrecta (contaminació de la memòria cau del DNS). El servei DNSSEC modifica el DNS per afegir reposades signades digitalment, de manera que s'autentiqui l'origen de les dades. 3. Citeu tres aplicacions multimèdia d'àudio i/o vídeo en temps real interactiu utilitzades en Internet. Quines tècniques utilitzen en Internet per satisfer els seus requeriments? Skype: És un programari que permet comunicacions àudio i vídeo en temps real via VoIP; és simultani bidireccional i també web permet l'intercanvi de gràfics, imatges fixes, transmissió de fitxers des de l'ordinador, etc. El protocol de tipus «propietari» està basat en arquitectura peer to peer però va ser creat específicament i no funciona amb cap altre estàndard VoIP que no estigui llicenciat per Skype. 6
  • 7. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació La xarxa utilitza tres tipus d'entitats: supernodes, nodes ordinaris i el servidor de login. El senyal s'encripta utilitzant RC4 i les dades de veu s'encripten amb AES. Facebook Messenger: És una aplicació de missatgeria instantània que proveeix comunicació per veu i text però també guarda els missatges per a més tard quan es perd la connexió entre servidor i client i esta integrat al xat de la xarxa social Facebook. Està construït amb el protocol de codi obert MQTT, un protocol obert que s'està utlilitzant pel que s’esta s’anomenat "L'internet de les coses". Consumeix molt poc ample de banda i pot ser utilitzat en la majoria dels dispositius. L'arquitectura segueix una topologia d'estrella, amb un node central que fa de servidor. El protocol utlilitzat per MQTT es localitza en les capes superiors de OSI (capes 5 -7), i es recolza en TCP / IP. A més garanteix la seguretat dels intercanvis en diversos nivells: • Transport en SSL / TLS • Autenticació mitjançant certificats SSL / TLS • Autenticació mitjançant usuari i contrasenya Facetime: És una aplicació de telefonia amb vídeo per l'iPhone, iPad, Mac i iPod touch. Aquest programari està basat en diversos estàndards de codi obert. • SIP - IETF com a protocol de senyalització per VoIP • RTP i SRTP - IETF estàndards per lliurament en temps real i streams xifrats per VoIP. El protocol de comunicació va ser anunciat com un estàndard obert, així que altres empreses el podran utilitzar.[Cita requerida]. 7
  • 8. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació 4. Què és SSL (Secure Sockets Layer, o capa de connexions segures)? Descriviu breument el seu funcionament, utilitzant algun diagrama o esquema que ho mostri. Detalleu una de les seves principals aplicacions. SSL (Secure Sockets Layer): És un protocol que permet una connexió segura a les aplicacions quan es transmet informació d'anada i de manera segura cap enrere. És un dels sistemes de seguretat per transaccions electròniques més utilitzats a internet. Es a dir protegeix les dades transferides per HTTP. Ofereix tots els nivells de seguretat exigits: • Privacitat: La informació s'envia xifrada, de manera que no pot ser vista per terceres persones • Integritat: La informació xifrada no podrà ser modificada • Autenticitat del servidor: Ens assegura que el servidor és qui realment diu ser S'utilitzen sistemes d'encriptació simètrics i asimètrics així com a funció HASH* conjuntament amb certificats i signatures digitals. HASH* - És una funció criptogràfica, es tracta de un algoritme matemàtic que transforma qualsevol bloc arbitrari de dades en una nova sèrie de caràcters amb una longitud fixa. Independentment de la longitud de les dades d'entrada, el valor de resum de sortida tindrà sempre la mateixa longitud. Funcionament: El funcionament del protocol SSL inclou dos subprotocols: SSL rècord protocol: Especifica la forma en què es empaquetaran les dades que s'intercanviaran. Les dades que es reben de les aplicacions superiors es van xifrant, i a partir d'aquí es porta a terme la transmissió de manera segura. SSL handshake protocol: s'encarrega que tant el client com el servidor es reconeguin mútuament, i que s'estableixin els paràmetres necessaris per a l'intercanvi de dades de manera segura. A més incorpora un subprotocolo que contemplen els possibles problemes durant la connexió. 8
  • 9. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Funcionament d'un Handshake Simple per exemple Gmail. Una connexió SSL sempre és iniciada pel client. Al principi d'una sessió SSL, es realitza un protocol d'enllaç SSL. Aquest protocol d'enllaç produeix els paràmetres criptogràfics de la sessió. 1. Client Hello: El client envia un missatge ClientHello al servidor especificant la suite de xigfrat 2. Server Hello: El servidor contesta al client, enviant id de sessió, versió, compressió i un nombre aleatori que es farà servir amb el de client en la creació de la clau simètrica. 3. Certificate: El servidor ofereix el seu certificat. Aquest pot contenir clau pública per al xifrat o ser un certificat de signatura amb la qual cosa serà necessari el pas 4 per a enviar una clau pública signada. 4. ServerKeyExchange: Intercanvi de claus de servidor . Aquest missatge s'envia només si l'anterior missatge no inclou clau pública per al xifrat escollit 5. Server Hello Done: El server dóna per conclosa la seva fase de negociació asimètrica. 6. ClientKeyExchange: El client després d'haver comprovat i validat el certificat, envia un missatge al servidor amb dades que dependran del mètode d'encriptació triat 7. ChangeCipherSpec. Amb aquest missatge el client informa que els successius estaran xifrats amb el xifrat acordat. 8. Finished. El client dóna per finalitzada la seva fase d’acord (handshake), s’inclou un resum amb un HASH de varis components utilitzats cifrats en la d’encriptació acordat en la sesio. 9. ChangeCipherSpec. El servidor després de comprovar que tot ha anat correctament, desxifra amb la seva clau privada el premaster secret enviat pel client en el pas 6 i genera el master secret de la 9
  • 10. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació mateixa manera que el client. En aquest moment client i servidor han aconseguit establir una clau simètrica i acordat un xifrat. Amb aquest missatge el servidor indica que els seus missatges des d'aquest moment es xifren. 10. Finished. El servidor dóna per finalitzada la seva handshake () Una vegada finalitzat el handshake entre client i servidor s’intercanviaran registres de dades xifrades per les claus de sessió generades anteriorment, impedint possibles atacs. 5. Quina és la principal diferència entre la criptografia simètrica (o de clau secreta), i la criptografia asimètrica (o de clau pública)? Citeu un inconvenient que presenta cada tipus de criptografia. - La criptografia simètrica tant la clau de xifrat com la de desxifrat és la mateixa és a dir, és idèntica tant per a l'emissor com per al receptor. L'inconvenient d'aquest tipus de sistema d'encriptació es troba en el fet que la clau deu ser acordada avanç i si no es fa de forma segura, pot posar en perill el sistema d'encriptament. - La criptografia asimètrica la clau de xifrat i desxifrat és diferent. És a dir la clau que utilitza l'emissor és diferent de la del receptor. Aquest tipus d'encriptació es basa en la utilització de dos claus diferents, clau publica i clau privada. El que es xifra en clau pública, sols es podrà desxifrar, únicament en clau priva i al reves. L'inconvenient d'aquest tipus d'encriptació és que es necessiten propietats matemàtiques complexes per poder generar els criptogrames. Un exemple de clau publica i privada podria ser una contrasenya que té tot un equip de treball (clau publica) per accedir a un servidor (clau privada). La diferència principal entre els dos tipus d'algoritmes criptogràfics està a l'hora de generar les claus però en realitat per a una correcta encriptació són complementaris. 10
  • 11. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Tercera part (40%) Presenteu una notícia recent sobre seguretat en xarxes (tema 6) o presenteu una aplicació concreta que permeti evidenciar alguns conceptes detallats en el tema 5 sobre el nivell d’aplicació. Només heu de triar una de les dues opcions. Si trieu la primera opció detalleu a quin tipus d'aplicació afecta, i, si és el cas, la possible solució al problema que planteja, i la font d'aquesta notícia. En el cas de triar la segona opció, presenteu breument l’aplicació (quina és la seva funcionalitat, en quin sistema operatiu es pot instal·lar, …). En qualsevol dels dos casos haureu de justificar la vostra tria relacionant-la amb algun o alguns apartats dels materials de l'assignatura. Aquesta pregunta l'heu de respondre en el fòrum de l'aula per compartir-la amb la resta de companys (carpeta PAC3_seguretat o PAC3_aplicacions). Com a resposta dins d’aquesta part de la PAC, presentareu una captura de pantalla amb la vostra aportació al fòrum. Hola companys La notícia que vaig a compartir aquesta relacionada amb el mòdul 6 dels apunts "Seguretat en la xarxes" "Las cámaras IP nos hacen ser más vulnerables en la red" és del dia 17 gener 2017 i la vaig trobar al portal de seguretat redeszone. https://www.redeszone.net/2017/01/17/las-camaras-ip-nos-hacen-mas- vulnerables-la-red/ Cada vegada és més comú utilitzar càmeres connectades a Internet, aquestes càmeres són conegudes com càmeres IP, son dispositius que incorporen el seu propi miniordinador amb la qual cosa emeten vídeo per si mateixes, fet que permet a l'usuari veure què està passant en temps real a través de l'adreça IP que disposen. El principal problema que presenten es la seguretat a causa dels protocols que s'utilitzen per establir la connexió amb elles. Si el protocol comunicacions per establir la connexió amb el dispositiu no és segur (encriptat) crearem un forat de seguretat que permetrà la visualització de totes les contrasenyes que utilitzem per a l'establiment de la connexió per tant l’acces als dispositius per part dels pirates es molt senzill. 11
  • 12. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació Un cop s'obté la contrasenya el poder accedir a la xarxa resulta molt senzill, així com tenir accés a tots els nostres ordinadors i dispositius connectats a ella, amb la qual cosa el hacker té un control total de tots els dispositius que es troben en ella (la xarxa). Segons Olaf Pursche, expert de seguretat, ha trobat serioses vulnerabilitats en un gran nombre marques i models de marques superconocidas que emmagatzemen les fotos i els vídeos sense xifrar o utilitzin certificats febles altres com AV-Test, han trobat altres debilitats com el fet que la clau de la xarxa Wi-Fi es guardi en text pla en el dispositiu. A més dels problemes de xifrat i seguretat, la majoria de les càmeres IP vénen configurades per defecte permetent que usuaris anònims sense autenticar, puguin connectar-se a elles, en plataformes com Shodan, podem trobar milers de resultats i connectar-nos a ells sense més dificultat. Per concloure simplement em sembla molt lamentable que després de tants anys amb el mateix problema, fabricants de primer nivell de càmeres, que la majoria d'elles tenen com a objectiu vetllar per la seguretat dels béns del client, no hagin tingut en compte la aplición de una capa de seguretat bàsica als seus dispositius, ja sigui aplicant contrasenyes aleatòries com en altres dispositius com els routers o estudiar com millorar els protocols de seguretat ja que és un problema que ve de lluny. PD: Adjunte un article publicat fa 9 anys on ja es tracta aquest problema - El Pais, "Compte! Miren a través de la teva càmera! 28 setembre 2008 - http://elpais.com/diario/2008/09/28/sociedad/1222552801_850215.html 12
  • 13. 06.521 · PAC 3 · 2n semestre 2016-17 · Estudis d’Informàtica Multimèdia i Telecomunicació BIBLIOGRAFIA ¿Qué es el protocolo XMPP y dónde se usa? [en línea]. Hipertextual [data de consulta: 2 Maig 2017]. Disponible en: https://hipertextual.com/archivo/2014/07/protocolo-xmpp/ Todo sobre P2P [en línea]. Elotrolado [data de consulta: 3 Maig 2017]. Disponible en: https://www.elotrolado.net/wiki/Todo_sobre_P2P DNS [en línea]. Wikipedia [data de consulta: 3 mayo 2017]. Disponible en: https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio ¿Qué hace ICANN? [en línea]. ICANN [data de consulta: 3 Maig 2017]. Disponible en: https://www.icann.org/resources/pages/what-2012-02-25-es Skype [en línea]. Wikipedia [data de consulta: 4 Maig 2017]. Disponible en: https://es.wikipedia.org/wiki/Skype Facebook Messenger [en línea]. Wikipedia [data de consulta: 4 Maig 2017]. Disponible en: https://es.wikipedia.org/wiki/Facebook_Messenger MQTT [en línea] Ermesh.[data de consulta: 4 Maig 2017]. Disponible en: http://www.ermesh.com/aprender-protocolo-mqtt-parte-1/ Facetime [en línea]. Wikipedia [data de consulta: 4 Maig 2017]. Disponible en: https://es.wikipedia.org/wiki/FaceTime Protocolos para la comunicación segura: SSL/TLS [en línea]. Universidad Rey Juan Carlos [data de consulta: 5 Maig 2017]. Disponible: https://youtu.be/6Y2epibeYYI DIBUIX Real Time Streaming Protocol [en línea]. Wikipedia [data de consulta: 2 Maig 2017]. Imatge de Domini Public Disponible en: https://es.wikipedia.org/wiki/Real_Time_Streaming_Protocol#/media/File:Udp_ rtsp.jpg 13