Вы находитесь на странице: 1из 4

Os ataques segurana de um sistema informtico, seja um simples computador ou uma

rede, podem ser caracterizados analisando a funo que esse sistema desempenha
enquanto suporte ao processamento de informao, considerando-se sempre a existncia
de fluxo de informao, de uma fonte a um destinatrio. Assim sendo, descreva os tipos
de ataques possveis que estudou.
Os ataques podem ser passivos ou activos. Dentro do primeiro tipo temos a Observao
dos Dados, em que o atacante fica com acesso aos dados transmitidos, e a Anlise de
Trfego em que, embora os dados estejam cifrados, o atacante tem acesso a padres de
trfego como por exemplo tamanho mdio de mensagens, frequncia de transmisses,
etc., entre 2 determinados utilizadores.
Este tipo de ataque (passivo) no implica uma alterao do contedo da mensagem, pelo
que difcil de detectar, devendo pois a nfase ser colocada na preveno
Quanto aos ataques activos temos:
- Mascarada/Disfarce, em que o atacante consegue fazer passar-se por um utilizador
autorizado
- Ataque de Replay, em que o atacante apanha certas mensagens e, mais tarde, replicaas, com o objectivo de obter efeitos para os quais na est autorizado mas que a
mensagem autorizada lhe pode conferir
- Modificao de Dados/Mensagens - consiste na modificao do contedo das
mensagens, na alterao da sua sequncia normal, no seu atraso.
- Denial-Of-Service - um ataque em que o atacante consegue impedir que os
utilizadores autorizados deixem de ter acesso a um determinado servio, isto ,
conseguem uma disrupo desse mesmo servio, quer por deslifgamento do mesmo
quer por inundao com mensagens.
Pg 7
Tipifique e faa uma descrio sumria dos servios de segurana que conhece.
Servios de Segurana:
- Confidencialidade: Evita que o contedo das mensagens seja apreendido por um
atacante. obtido por cifra das mensagens.
- Autenticao: permite assegurar que o utilizador (ou servidor) quem diz ser. Pode ser
conseguido por assinatura digital
- Integridade de Dados: permite assegurar que os dados so oriundos da fonte donde
dizem ser e que no foram adulterados no trajecto.
- Controlo de Acesso: Permite atribuir a um utilizador os privilgios de utilizao que
forma definidos para ele.
Pg. 9
Descreva, de forma sumria, como funciona um algoritmo de cifra simtrica.
Pega-se no bloco a cifrar, aplica-se-lhe uma srie de transposies e substituies ao seu
todo ou parte(s), sendo que estas so definidas pela chave secreta. Esta chave secreta
um bloco de bits que do conhecimento exclusivo dos 2 parceiros em comunicao.

Descreva o que se entende por cifra de chave pblica e discuta a gesto de chaves neste
mbito.
Cifra de chave pblica um sistema de cifra em que so usadas 2 chaves, uma chamada
pblica e outra privada. A cahve privada de cada parceiro exclusivamente do seu
conhecimento, a chave pblica de cada parceiro tambm conhecida pelo outra parceiro
de comunicao.
Funciona de um dos seguintes modos:
- O emissor cifra a mensagem usando a sua chave privada. O receptor desencripta a
mensagem usando a chave pblica o emeissor. Usa-se muito nas assinaturas digitais.
- O emissor cifra a mensagem usando a chave pblica do receptor. Este desencripta a
mensagem usando a sua chave privada.
Verifica-se assim que ambas as chaves do para cifrar e descifrar.
Quanto gesto das chaves, existe normalmente um centro de distribuio de chaves
(KDC), que uma entidade de confiana, e que distribui as chaves pblicas mas
assinadas pela sua prpria chave privada. Os participantes tm de saber a chave pblica
da entidade de distribuio.
Pg. 73
O protocolo IPSec foi criado tendo como objectivo a introduo de segurana a nvel de
IP. Indique aplicaes possveis deste protocolo de segurana.
- Rede Virtual Segura: Uma empresa que tenha elegaes distantes entre si, pode
implementar uma rede privada virtual sobre a internet, poupando assim nos custos de
implementao, gesto e manuteno.
- Utilizao Remota Segura sobre Internet
- Enriquecimento de segurana de operaes de comrcio electrnico - embora possam
ser usados outros esquemas de segurana, o IPSec acrescenta ainda mais algum grau de
segurana.
Pg. 163
Um conceito bsico que surge nos mecanismos de confidencialidade e autenticao para
IP a associao de segurana (AS, do original em ingls Security Association).
Descreva o que entende por associao de segurana.
uma relao (de um sentido) entre uma fonte e um destino de comunicao que
garante servios de segurana ao trfego que fluir no seu mbito.
Pg. 167
O protocolo TLS constitui uma iniciativa do IETF com o objectivo de produzir uma
verso standard do protocolo SSL. Indique as principais diferenas entre os dois
protocolos.
Esta aqui tive mesmo de ir ao livro copiar pois no sabia - acho que demasiado
tcnica / de pormenor. Ser isto que o professor pretende:
Transport Layer Security
Diferenas em relao ao SSLv3

Version Number
O record Format o mesmo. A nica diferena que, para a verso corrente do TLS, a
Major Version a 3 e a Minor Version a 1 (no SSLv3 a 0).
Cdigo de Autenticao de Mensagem
H 2 diferenas: o algoritmo e o escopo do clculo do MAC. O TLS faz uso do
algoritmo HMAC, enquanto o SSLv3 embora usando o mesmo algoritmo, tem a
execpo que os bytes de enchimento so concatenados com a chave secreta em vez de
serem Xorados com a chave secreta enchida at ao comprimento de bloco.
Funo Pseudoaleatria
O TLS usa uma funo pseudoaleatria, conhecida como PRF, para expandir as chaves
secretas em blocos de dados, com o objectivo de gerao de chaves ou sua validao.
Esta expanso dificulta os ataques.
Cdigos de alerta
O TLS suporta todos os cdigos de alerta definidos no SSLv3 com a excepo do
no_certificate. Um n de cdigos adicionais so definidos no TLS, sendo os seguintes
fatais:
- decryption_failed
- record_overflow ( > 214 + 2048 bytes)
- unknown_ca
- access_denied
- decode_error
- export_restriction
- protocol_version
- insuficiente_security
- internal_error
- decrypt_error
- user_canceled
- no_renegotiation
Suites de Cifra
- Troca de Chaves: O TLS no suporta a tcnica Forteeza, ao contrrio do SSLv3
- Algoritmos de Cifra Simtricos: idem
Tipos de Certificados e Clientes
O SSLv3 suporta mais alguns tipos de certificado que o TLS.
Verificao de Certificados e Mensagens Terminadas
Nas mensagens de verificao de certificados do TLS, os hashes do MD5 e SHA-1 so
calculados apenas sobre as mensagens de handshake. No SSLv3 o clculo do hash
tambm inclua o segredo master e os enchimentos.
Funes Criptogrficas
O pre_master_secret do TLS calculado do mesmo modo do que no SSLv3. Tambm
como no SSLv3 o master_secret calculado como uma funo de hash do
pre_master_secret e os 2 ns aleatrios e cumprimento. Mas a forma de clculo do TLs
diferente.
Enchimento
No SSL, o enchimento adicionado antes da cifra dos dados do utilizador o mnimo
para tudo ficar mltiplo do comprimento de bloco. No TLS, o enchimento pode ter
qualquer valor e bytes, desde que resulte num total que mltiplo do comprimento do
bloco de cifra, at um mximo de 255 bytes. esta variedade permitida aumenta a
segurana.

Pg. 219
O Secure Electronic Transaction (SET) constitui uma especificao de segurana
especialmente concebida para a proteco de transaces monetrias sobre Internet.
Descreva as caractersticas chave do SET.
- Confidencialidade dos dados, isto , cada participante apenas tem acesso informao
que lhe diz respeito. Por ex. o vendedor tem apenas acesso aos dados de encomenda e
no aos dados e pagamento (n e carto de crdito, etc.), enquanto a instituio finaceira
que vai proceder ao pagamento precisamente o contrrio. Consegue-se com o
algoritmo de cifra DES.
- Integridade dos dados - Garantia que os dados no foram alterados no trajecto.
Consegue-se com assinaturas digitais, que usam o algoritmo de cifra RSA e a funo de
hash SHA-1.
- Autenticao do dono do carto, e modo a provar que o utilizador que afirma ser dono
do carto mesmo. Consegue-se com assinaturas digitais e certificados de autenticao
X.509v3.
- Autenticao do Vendedor, para que o cliente possa confirmar que o vendedor est
autorizado a negociar via carto de crdito. Consegue-se com assinaturas digitais e
certificados de autenticao X.509v3.

Pg. 225

Вам также может понравиться