Вы находитесь на странице: 1из 287

Turma Senado - TI Segurana da Informao

Criptografia e Certificao Digital


Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com
Prof. Gleyson Azevedo http://groups.google.com.br/group/prof_gleyson

Roteiro
Arquitetura de Segurana OSI Fundamentos de Criptografia Algoritmos Simtricos Algoritmos de Chave Pblica Funes de Hash Assinatura Digital Algoritmo Diffie-Hellman Criptoanlise Certificao Digital Protocolos SSL e Kerberos
2

Arquitetura de Segurana OSI


Arquitetura de Segurana OSI

Ataques

Servios Confidencialidade

Mecanismos Criptografia Assinatura Digital

Passivos

Integridade Disponibilidade

Ativos

Autenticao Irretratabilidade Controle de Acesso

Protocolos de Autenticao

...

Servios
Confidencialidade
Propriedade de que a informao no ser disponibilizada ou divulgada a indivduos, entidades ou processos sem autorizao. A proteo dos dados contra divulgao no autorizada. Isto inclui: impresso; divulgao; at mesmo a existncia de algum tipo de informao.

Servios
Integridade
A garantia de que os dados recebidos esto exatamente como foram enviados por uma entidade autorizada. Logo, eles no contm: modificao; insero; excluso; repetio.

Servios
Autenticao
A garantia de que a entidade se comunicando aquela que ela afirma ser. Dois servios de autenticao especficos so definidos na X.800: autenticao de entidade par; autenticao da origem dos dados.

Servios
Irretratabilidade (No Repdio)
Oferece proteo contra negao, por parte de uma das entidades envolvidas em uma comunicao, de ter participado de toda ou parte da comunicao. Logo, quem enviou no poder negar ter enviado nem quem recebeu poder negar ter recebido a mensagem.

Servios
Disponibilidade
Propriedade de um sistema ou de um recurso do sistema ser acessvel e utilizvel sob demanda por uma entidade autorizada.

Servios
Controle de Acesso
O impedimento do uso no autorizado de um recurso. O servio controla quem pode ter acesso a um recurso, sob que condies o acesso pode ocorrer e o que permitido para aqueles que acessam o recurso.

Servios
No h um mecanismo nico que garanta todos os servios citados. Sempre haver a necessidade da utilizao de um conjunto de mecanismos para solucionar o problema proposto. Entretanto, existe um elemento que serve como base para a maioria dos mecanismos de segurana que so: as tcnicas de criptografia.

10

Servios
O que o uso da criptografia pode fazer? Fornecer o sigilo da informao. Garantir a autenticidade do remetente. Garantir, implicitamente, a autenticidade do destino. Garantir a integridade da informao.

11

Exerccios
1. [39](Agente da Fiscalizao Financeira Informtica Banco de Dados TCE-SP/2010 FCC) NO um requisito de segurana da informao a (A) Privacidade. (B) Integridade. (C) Disponibilidade. (D) Autenticidade. (E) Periodicidade.

12

Exerccios
2. [25] (Profissional Jnior Engenharia de Produo PETROBRAS/2008 CESGRANRIO) As ameaas segurana da informao na Internet, Intranets e demais redes de comunicao, so relacionadas diretamente perda de uma de suas trs caractersticas principais que so, respectivamente, (A) acessibilidade, probabilidade e atualidade. (B) confidencialidade, integridade e disponibilidade. (C) disponibilidade, portabilidade e funcionalidade. (D) integridade, acessibilidade e recursividade. (E) recursividade, idoneidade e portabilidade.

13

Exerccios
3. (Perito Criminal Federal rea 3 PFRegional/2004 CESPE) Acerca de segurana da informao, julgue o item seguinte. 1. [107] Segurana da informao caracterizada, basicamente, pelo fornecimento de trs servios de segurana: a preservao do sigilo ou da confidencialidade das informaes, a garantia da integridade dos dados e a manuteno da disponibilidade.

4. (Analista Administrativo Tecnologia da Informao ANAC/2009 CESPE) Julgue o item a seguir, a respeito de segurana da informao. 1. [111] Disponibilidade a garantia de que a informao acessvel ou revelada somente a pessoas, entidades ou processos autorizados a acess-la.

5. (Analista Judicirio Anlise de Sistemas TRE-PR/2009 CESPE) A respeito de segurana da informao, julgue os prximos itens. 1. [88] A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso informao. Essa garantia deve ser obtida em todos os nveis, desde a gerao da informao, passando pelos meios de transmisso, at chegar ao seu destino e ser devidamente armazenada ou, se necessrio, destruda sem possibilidade de recuperao.
14

Exerccios
6. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos diversos aspectos de segurana de um sistema de informaes, julgue os itens 1 [62] Confidencialidade a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.

7. (Analista Desenvolvimento de Sistemas SERPRO/2010 CESPE) A respeito de segurana da informao, julgue os prximos itens. 1. [51] Para o analista de segurana da informao, o aumento da confidencialidade de um sistema um objetivo que se sobrepe ao aumento de sua confiabilidade.

15

Exerccios
8. [64](Analista Informtica Suporte Tcnico MPU/2007 FCC) NO um mtodo de reconhecimento utilizado nos mecanismos de autenticao biomtrica: (A) assinatura digital. (B) impresso digital. (C) pressionamento de tecla. (D) ptico. (E) facial.

16

Exerccios
9. [69](Analista de Sistemas Jnior Infraestrutura PETROBRAS/2010 CESGRANRIO) Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usurio, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informao disponvel em computadores. Designado para proteo contra atividades fraudulentas no logon, esse ato tambm pode se referir verificao da correo de um dado. O texto acima trata do conceito de (A) autenticao. (B) autorizao. (C) assinatura digital. (D) certificado digital. (E) funo de hash.

17

Exerccios
10. [63](Analista em Cincias e Tecnologia Jr I Anlise de Sistemas Informtica CAPES/2008 CESGRANRIO) Uma autenticao caracterizada como forte quando esto presentes 2 ou mais itens dos seguintes fatores: (A) senha, integridade, disponibilidade. (B) disponibilidade, confidencialidade, confiabilidade. (C) onde voc est, em quem voc confia, integridade. (D) o que voc , o que voc sabe, o que voc tem. (E) o que voc , confiabilidade, em quem voc confia.

18

Exerccios
11. (Analista Executivo em Metrologia e Qualidade Processos de Negcios e Tecnologia da Informao INMETRO/2009 CESPE) O Banco ABC disponibiliza seus servios exclusivamente por meio da Internet, 24 horas por dia, e est sujeito a ataques aos seus sistemas, que podem ser realizados por meio da prpria Internet. Como qualquer empresa do sistema financeiro, o banco est sujeito a leis que garantem o sigilo bancrio de seus clientes. Alm disso, precisa garantir que os dados das transaes financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alteraes. Acerca desse cenrio hipottico, julgue os itens seguintes. 1. [41] O uso de senhas para efetuar a autenticao dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessria s transaes financeiras do banco. 2. [42] Entre as necessidades de segurana do Banco ABC, a integridade e a confidencialidade so as que podem ser comprometidas pelos ataques efetuados por meio da Internet. 3. [43] A integridade das transaes pode ser garantida por meio do uso de criptografia.
19

Ataques
Fluxo normal

FONTE DA INFORMAO

DESTINO DA INFORMAO

20

Ataques
Interceptao
FONTE DA INFORMAO DESTINO DA INFORMAO

Uma parte no autorizada ganha acesso a um recurso. Este um ataque confidencialidade. A parte no autorizada pode ser pessoa, programa ou computador. Exemplos: grampos em linhas para capturar dados da rede; cpia de programas ou arquivos; anlise de trfego.
21

Ataques
Modificao
FONTE DA INFORMAO DESTINO DA INFORMAO

Uma parte no autorizada no somente ganha acesso, mas tambm adultera o bem. Este um ataque integridade. Exemplos: mudana de valores em um arquivo de dados; alterao de um programa de tal forma que ele se comporte de maneira diferente; modificao do contedo da mensagem sendo transmitida.
22

Ataques
Fabricao
FONTE DA INFORMAO DESTINO DA INFORMAO

Uma pessoa no autorizada insere objetos no sistema. Este um ataque autenticidade. Exemplos: insero de mensagens maliciosas na rede; adio de registros em um arquivo.
23

Ataques
Interrupo

FONTE DA INFORMAO

DESTINO DA INFORMAO

Um recurso do sistema destrudo ou se torna indisponvel ou intil. Este um ataque disponibilidade. Exemplos: destruio de uma pea de hardware como um disco rgido; o corte de uma linha de comunicao; tornar indisponvel um sistema de gerncia de arquivos.
24

Exerccios
12. [85](Analista de Controle Externo Tecnologia da Informao TCEGO/2009 FCC) um tipo de ataque passivo s transmisses de dados por meio de redes de computadores o de (A) falsidade. (B) negao de servio. (C) anlise de trfego. (D) repetio. (E) modificao de mensagem.

25

Exerccios
13. [65](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC) Envolve a captura passiva de uma unidade de dados e sua subsequente retransmisso para produzir um efeito no autorizado, o ataque ativo de (A) decriptografia. (B) adio de chave de ciclo. (C) integridade. (D) negao de servio. (E) repetio.

26

Exerccios
14. [56](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) Um ataque passivo segurana tenta descobrir ou utilizar informaes do sistema, mas no afeta seus recursos. J um ataque ativo segurana tenta alterar os recursos do sistema ou afetar sua operao. So categorias de ataques ativos: (A) disfarce, repetio, modificao de mensagens e negao de servio. (B) negao de servio, anlise de trfego, disfarce e repetio. (C) anlise de trfego, disfarce, repetio, modificao de mensagens e negao de servio. (D) anlise de trfego, disfarce, repetio e negao de servio. (E) liberao do contedo da mensagem, disfarce, repetio, modificao de mensagens e anlise de trfego.

27

Exerccios
15. (Tecnologista Pleno 1 Padro I Segurana de Sistemas de Informao MCT-CTI/2008 CESPE) Com relao a segurana em redes IEEE 802.11, julgue os itens seguintes. 1. [74] A anlise de trfego no autorizada em uma rede considerada um ataque passivo pois o contedo dos pacotes no alterado, embora possa ser coletada uma considervel quantidade de informao do fluxo de mensagens entre os entes que se comunicam.

16. (Analista de Informtica Banco de Dados MPU/2010 CESPE) Com relao segurana da informao, julgue o seguinte item. 1 [141] Considere a situao na qual os usurios camuflam-se como o prprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicao e processando um programa que atravesse as defesas do sistema operacional. Nessa situao, esto caracterizadas ameaas de segurana que podem ser eficazmente combatidas com criptografia de dados.

28

Mecanismos
Especficos (podem oferecer algum(ns) dos servios de segurana OSI): cifragem; assinatura digital; controle de acesso (srie de mecanismos); integridade (srie de mecanismos); troca de informao de autenticao; preenchimento de trfego; controle de roteamento; certificao digital.
29

Mecanismos
Pervasivos (no so especficos a qualquer servio de segurana OSI): funcionalidade confivel; rtulo de segurana; deteco de evento; registros de auditoria; recuperao de segurana.

30

Mecanismos
Servio Autenticao de Entidade Par Autenticao da Origem Controle de Acesso Confidencialidade Confidencialidade do fluxo de trfego Integridade de dados Irretratabilidade Disponibilidade S S S S S S S S Cifragem S S Assinatura Digital S S S Controle de Acesso Integridade dos dados

31

Mecanismos
Servio Autenticao de Entidade Par Autenticao da Origem Controle de Acesso Confidencialidade Confidencialidade do fluxo de trfego Integridade de dados Irretratabilidade Disponibilidade S S S S Troca de Informaes S Preenchimento de Trfego Controle de Roteamento

32

Exerccios
17. [71](Analista Legislativo Informtica Legislativa CMARA DOS DEPUTADOS/2007 FCC) NO um mecanismo de proteo para restringir o acesso de um usurio logado aos recursos de informao: (A) Controles de menu e de funes. (B) Controles de acesso associados aos arquivos. (C) Identificao e autenticao do usurio. (D) Direitos e permisses de acesso aos usurios. (E) Listas de controle de acesso.

33

Exerccios
18. [42](Analista Judicirio Anlise de Suporte TJ-PE/2007 FCC) Os mtodos para implementao de um controle de acesso efetivo envolvem (A) poltica de senhas, adoo de antivrus e firewall. (B) identificao, autenticao, autorizao e auditoria. (C) assinatura digital, deteco de intruso e criptografia. (D) poltica de senhas, plano de bloqueio e liberao. (E) processo de login e rotinas de backup.

34

Exerccios
19. [66](Agente da Fiscalizao Financeira Informtica Banco de Dados TCE-SP/2010 FCC) Caracteriza-se pela definio de classes de segurana para os sujeitos e objetos. As classes de segurana so determinadas por duas caractersticas: o nvel de classificao e a categoria. O nvel de classificao reflete a sensibilidade da informao, como por exemplo: pblico, confidencial, secreto e ultra secreto. J as categorias buscam refletir reas ou departamentos das organizaes. Cada objeto possui um nvel de classificao e pode pertencer a mais de uma categoria, o mesmo acontecendo com os sujeitos. De forma simplificada, pode-se dizer que um sujeito poder ter acesso a determinado objeto se seu nvel de classificao for igual ou superior ao do objeto e se pertencer a pelo menos uma classe a que o objeto tambm pertena. Trata-se de poltica de controle de acesso (A) compulsria ou mandatria. (B) discricionria ou provisria. (C) discricionria ou compulsria. (D) alternativa ou tcnica. (E) administrativa ou tcnica.
35

Exerccios
20. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos diversos aspectos de segurana de um sistema de informaes, julgue os itens 1 [61] Segurana requer mecanismos de controle de acesso aos recursos de qualquer sistema. A vantagem do uso de controles de acesso discricionrios que estes so transparentes para o usurio.

21. (Analista Desenvolvimento de Sistemas SERPRO/2010 CESPE) A respeito de segurana da informao, julgue os prximos itens. 1. [56] Em um sistema de controle de acesso embasado no modelo RBAC (role based access control), uma sesso associa diretamente um usurio a um conjunto de permisses de acesso.

36

Fundamentos de Criptografia
Criptologia = criptografia + criptoanlise Criptografia = arte e cincia de manter mensagens seguras. Criptoanlise = arte e cincia de quebrar textos cifrados.

37

Fundamentos de Criptografia
Criptografar (cifrar ou encriptar); Decriptografar (decifrar ou desencriptar); Algoritmo criptogrfico; Chave criptogrfica; Espao de chaves.

38

Exerccios
22. [75](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC) Sobre criptologia INCORRETO afirmar: (A) A decifrao quando se recupera um texto original conhecendo o algoritmo criptogrfico. (B) A ocultao de informaes pode acontecer de duas formas diferentes: esteganografia e criptografia. (C) Os cdigos e as cifras podem ser mtodos criptogrficos do tipo transposio. (D) A criptoanlise quando se recupera um texto original sem conhecer o algoritmo criptogrfico. (E) A criptologia se ocupa da ocultao de informaes e da quebra dos segredos da ocultao.

39

Exerccios
23. [40](Analista Judicirio Anlise de Suporte TJ-PE/2007 FCC) A tcnica responsvel pela quebra do cdigo de uma mensagem cifrada denomina-se (A) criptoanlise. (B) criptologia. (C) decriptao. (D) decifrao. (E) esteganografia.

40

Exerccios
24. [69](Analista Judicirio Anlise de Sistemas TRE-MG/2005 FCC) A ocultao de arquivos criptografados, tornando improvvel que algum os procure, realizada por um processo de (A) gerao de nmeros aleatrios. (B) criptoanlise. (C) subverso de protocolo. (D))esteganografia. (E) assinatura digital.

41

Exerccios
25. [52](Agente da Fiscalizao Financeira Sistemas TCE-SP/2003 FCC) O processo de decriptografia, como parte do mecanismo de segurana de informaes transmitidas, (A) impede possveis tentativas de acesso no autorizado aos dados transmitidos. (B) verifica a integridade dos dados transmitidos e corrige os erros de transmisso. (C))executa uma transformao dos dados para seu formato original. (D) executa uma transformao dos dados, precedendo a transmisso. (E) contm uma seqncia de dados, chave de criptografia para transformar os dados.

42

Exerccios
26. (Analista Suporte PRODEPA/2004 CESPE) Acerca de segurana da informao, julgue o item seguinte. 1. [28-1] A criptologia uma rea do conhecimento humano que pode ser dividida em criptografia, que trata da defesa dos sistemas de informao, e esteganografia, que se preocupa na identificao de tcnicas para o ataque a sistemas de informao.

43

Fundamentos de Criptografia
Algoritmos proprietrios (sigilo do algoritmo e da chave) x Algoritmos pblicos (sigilo da chave)
Algoritmos proprietrios So aqueles que somente poucas pessoas conhecem o cdigo Vantagens: Geralmente realizar criptoanlise conhecendo o cdigo difcil, sem conhecer o cdigo ainda mais difcil. Desvantagens: O cdigo somente foi avaliado por poucas pessoas, com isso, podem existir fragilidades no descobertas. Pode ser feita engenharia reversa em cima de um produto que implemente o algoritmo e pode ser descoberto o cdigo. Algoritmos pblicos So aqueles que todos conhecem o cdigo Vantagens: O cdigo foi avaliado por muitas pessoas tornado o algoritmo mais confivel. Maior facilidade de padronizao e produo por fabricantes diferentes. Desvantagens: No caso de descoberta de uma vulnerabilidade no algoritmo, imediatamente todos os usurios esto comprometidos.

44

Exerccios
27. [27](Analista Judicirio Anlise de Sistemas TRE-SE/2007 FCC) O princpio criptogrfico de Kerkhoff estabelece que (A) uma chave pblica no deve ser criptografada. (B) todos os algoritmos devem ser pblicos e apenas as chaves devem ser secretas. (C) todas a chaves devem ser pblicas e apenas os algoritmos devem ser secretos. (D) tanto as chaves quanto os algoritmos devem ser secretos. (E) tanto as chaves quanto os algoritmos devem ser pblicos.

45

Exerccios
28. (Tcnico Judicirio Apoio Especializado Programao de Sistemas TRE-PR/2009 CESPE) Julgue o item abaixo, relativo segurana da informao. 1.[96] Na criptografia, os algoritmos de cifragem e decifragem so pblicos, enquanto as chaves so secretas.

46

Fundamentos de Criptografia
Elementos de um sistema criptogrfico

Origem Chave K1 Canal Seguro Texto claro Algoritmo de Cifrao Texto cifrado (criptograma) Canal Inseguro

Destino Chave K2

Algoritmo de Decifrao

Texto claro

Problema importante: distribuio da chave!


47

Criptografia Simtrica
chave K
texto claro
cifrao

chave K
texto cifrado
decifrao

texto claro

A chave de cifrao igual chave de decifrao. OU A chave de cifrao pode ser facilmente gerada a partir da chave de decifrao e vice-versa. Sejam: Ek( ) a funo cifrao com a chave k; Dk( ) a funo de decifrao com a chave k; M o texto em claro e C o texto cifrado. Logo Ek(M)=C, Dk(C)=M e Dk(Ek(M))=M.
48

Criptografia de Chave Pblica


chave K1 texto claro cifrao texto cifrado chave K2 decifrao texto claro

A chave de cifrao diferente da de decifrao e uma no pode facilmente ser gerada somente a partir da outra. As duas so relacionadas matematicamente. Sejam: Ekx( )a funo cifrao com a chave kx; Dkx( )a funo de decifrao com a chave kx; M o texto em claro e C o texto cifrado. Logo: Ek1(M)=C, Dk2(C)=M e Dk2(Ek1(M))=M. Ek2(M)=C, Dk1(C)=M e Dk1(Ek2(M))=M.
49

Exerccios
29. [66](Analista Judicirio Informtica TRF-2R/2007 FCC) So dois princpios fundamentais da criptografia, a (A) Origem e a Criptoanlise. (B) Conformidade e a Exatido. (C) Redundncia e a Atualidade. (D) Chave Pblica e a Chave Privada. (E) Criptoanlise e a Recorrncia.

50

Exerccios
30. [70](Analista Ministerial Informtica MPE-PE/2006 FCC) Considere: I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificao e decodificao. II. As mensagens podem ser criptografadas utilizando duas chaves, uma pblica e uma privada. III. Todas as mensagens criptografadas devem conter alguma redundncia. IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente. So dois princpios fundamentais da criptografia o que se afirma APENAS em (A) III e IV. (B) II e IV. (C) II e III. (D) I e IV. (E) I e II.
51

Exerccios
31. [68](Analista Informtica Suporte Tcnico MPU/2007 FCC) Na criptografia de chave simtrica, I. h dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo. II. as cifragens de bloco so mais rpidas que as cifragens de fluxo. III. as cifragens de fluxo utilizam mais cdigo que as cifragens de bloco. IV. as cifragens de bloco podem reutilizar as chaves. Est correto o que consta APENAS em (A) I e II. (B) I e III. (C) I e IV. (D) II e III. (E) I, II e IV.

52

Exerccios
32. [41](Analista Judicirio Tecnologia da Informao TRT-4R/2011 FCC) Para que a criptografia simtrica funcione, os dois lados de uma troca necessitam (A) usar duas chaves privativas diferentes em cada mensagem trocada. (B) que aps a transmisso da mensagem, imediatamente seja trocada a chave pblica. (C) ter a mesma chave e esta deve estar protegida contra o acesso de terceiros. (D) ter chaves diferentes, com uma delas no necessariamente protegida contra o acesso de terceiros. (E) usar duas chaves pblicas em cada mensagem trocada.

53

Exerccios
33. [60](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO) Um usurio mal-intencionado obteve, alm do tipo de algoritmo utilizado na criptografia, a chave pblica de Joo, quando este iniciou uma comunicao criptografada (algoritmo assimtrico) com Marcela. De posse dessa chave pblica e do algoritmo, o usurio mal-intencionado (A) pode ler o contedo das mensagens enviadas de Joo a Marcela, mas no o inverso. (B) pode ler o contedo das mensagens enviadas de Marcela a Joo, mas no o inverso. (C) no tem acesso ao contedo das mensagens de posse desses itens. (D) consegue obter a chave privada a partir de ataques de dicionrio. (E) consegue obter a chave privada utilizando ataques de SQL Injection.

54

Exerccios
34. (Analista de Saneamento Analista de Tecnologia da Informao Atuao em Rede EMBASA/2010 CESPE) Julgue os itens a seguir, a respeito de criptografia. 1. 2. 3. [108] Na criptografia simtrica, a mesma chave utilizada tanto para a cifrao quanto para a decifrao. [109] A criptografia, seja simtrica ou assimtrica, proporciona confidencialidade, integridade, autenticidade e irretratabilidade. [110] Em um sistema criptogrfico de chaves assimtricas, uma mensagem cifrada utilizando chave pblica decifrada usando chave privada e vice-versa.

35. (Assistente de Saneamento Tcnico em programao e Suporte de TI Rede EMBASA/2010 CESPE) Julgue os itens a seguir a respeito de criptografia e certificao digital 1. [61] Quando a troca de informaes ocorre atravs de uma rede pblica como a Internet, a garantia de no repdio pode ser obtida por meio do uso de algoritmos simtricos de criptografia.

55

Exerccios
36. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Com relao a sistemas criptogrficos, assinaturas e certificados digitais, julgue os itens subsecutivos. 1. [110] Os sistemas assimtricos usam duas chaves com funes complementares: se uma usada para cifrao, a outra usada na decifrao; alm disso, uma delas deve ser mantida secreta, enquanto a outra pode ser pblica.

37. (Agente Tcnico de Inteligncia Tecnologia da Informao ABIN/2010 CESPE) Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicaes. 1. 2. [105] A chave assimtrica composta por duas chaves criptogrficas: uma privada e outra pblica. [107] Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicao seja decodificada ou apagada por intrusos.

56

Exerccios
38. (Analista Judicirio Informtica STJ/2008 - CESPE) Com relao aos sistemas criptogrficos, julgue os itens subsequentes. 1. 2. 3. [113] Os sistemas de criptografia simtrica utilizam apenas uma chave, que usada tanto para cifrao quanto para decifrao. [114] Do ponto de vista do custo computacional, os sistemas assimtricos apresentam melhor desempenho que os sistemas simtricos. [115] Os sistemas de criptografia assimtrica utilizam duas chaves: uma pblica, que usada para cifrao; e uma privada, que usada para decifrao.

39. (Analista de Saneamento Analista de TI Desenvolvimento EMBASA/2010 CESPE) Com referncia aos fundamentos de segurana relacionados a criptografia, firewalls, certificados e autenticao, julgue os itens a seguir. 1. [99] O princpio da autenticao em segurana diz que um usurio ou processo deve ser corretamente identificado. Alm disso, todo processo ou usurio autntico est automaticamente autorizado para uso dos sistemas. [103] Na criptografia de chave nica ou simtrica, o tamanho da chave no importante no processo de cifrar porque a segurana est embutida no ocultamento do cdigo contra criptoanlise.
57

2.

Exerccios
40. (Tcnico Cientfico Tecnologia da Informao Redes e Telecomunicaes Banco da Amaznia S.A./2009 CESPE) Com relao segurana de redes, julgue os itens que se seguem. 1 2 [102] possvel atingir confidencialidade e integridade com o uso de sistemas criptogrficos simtricos. [103] possvel obter autenticao e no repdio, alm de confidencialidade e integridade, por meio dos sistemas criptogrficos assimtricos.

41. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010 CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como proteo oferecida pela criptografia para a segurana da informao. 1. [114] Considere que Joo criptografe uma mensagem com a chave pblica de Pedro. Nessa situao hipottica, a mensagem no poder ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro no poderia, da mesma forma, ser decriptografada facilmente por Joo sem a chave pblica de Pedro.

58

Exerccios
42. (Analista de Controle Externo Tecnologia da Informao TCU/2007 CESPE) Com relao a criptografia, julgue os itens a seguir. 1. [163] A segurana de um sistema criptogrfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possveis chaves; da dificuldade de se inverter o algoritmo de cifrao sem conhecimento da chave; da existncia ou no de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas. [164] Atualmente, os sistemas criptogrficos utilizados so incondicionalmente seguros por se basearem na dificuldade de resoluo de problemas matemticos especficos ou em limitaes na tecnologia computacional vigente. [165] Em geral, um sistema criptogrfico impede que dados sejam deletados, ou que o programa que o implementa seja comprometido.

2.

3.

59

Exerccios
43. [47](Perito Criminal Federal Computao Cientfica PF/2002 - CESPE) Acerca de tcnicas de quebra de sistemas e algoritmos criptogrficos e seus riscos, julgue os itens a seguir. 1. 2. [1] A quebra de sistemas criptogrficos simtricos sempre depende da descoberta da chave secreta utilizada no processo criptogrfico. [4] Chaves criptogrficas consideradas seguras contra ataques de fora bruta, para os padres de processamento atuais, devem possuir pelo menos 128 bits, tanto para criptografia simtrica quanto para criptografia assimtrica.

60

Funes Hash
Funes unidirecionais (one way)
fcil
x x x x x x

x x x

difcil

x x x x

Em funes unidirecionais, para uma dada entrada, relativamente fcil calcular a sada da funo. Mas dada uma sada, extremamente difcil calcular uma possvel entrada desta funo. Ou seja, dado x fcil calcular f(x), mas dado f(x) difcil calcular x. Analogia com o dia a dia: a quebra de um prato.
61

Funes Hash
Funes de condensao (hash functions)
x x

x x x x x

x x

Uma funo de condensao (hash) uma funo que recebe, como entrada, uma string de tamanho varivel (chamada de pr-imagem) e a converte em uma string de sada de tamanho fixo, geralmente menor, chamada de valor hash (resumo ou valor condensado).

62

Funes Hash
Funes de condensao (hash functions) Exemplos: Dgito verificador em CPFs; Funo que pega uma pr-imagem e retorna um byte que consiste no XOR de todos os bytes de entrada.
entrada 0101 1001 0100 0001 0110 0101 0110 1011

sada

1001 1110

63

Funes Hash
Funes de condensao unidirecionais

x x x x x

x x

x x

difcil

A finalidade de uma funo de hash produzir uma impresso digital de um arquivo, mensagem ou outro bloco de dados. Exemplo de aplicao: Armazenamento de senhas.
64

Exerccios
44. [68](Analista Judicirio Anlise de Sistemas Suporte TJ-PA/2009 FCC) O produto da ao de algoritmos que fazem o mapeamento de uma sequncia de bits de tamanho arbitrrio para uma sequncia de bits de tamanho fixo menor, com resistncia coliso e cujo processo reverso tambm no seja realizvel, denomina-se (A) cadeia de certificao. (B) cifra de bloco. (C) resultado hash. (D) mensagem de no repdio. (E) dispositivo token.

65

Exerccios
45. [47](Perito Criminal Federal Computao Cientfica PF/2002 - CESPE) Acerca de tcnicas de quebra de sistemas e algoritmos criptogrficos e seus riscos, julgue os itens a seguir. 1. [2] Um princpio bsico para a utilizao de senhas em servios de segurana, tais como autentificao e controle de acesso, consiste em no armazenar a senha diretamente pois o acesso a tal entidade de armazenamento poria em risco toda a segurana do sistema. Ao contrrio, armazenado um resumo da senha, gerado normalmente por algum tipo de funo digestora unidirecional. Ataques de fora bruta a esses sistemas podem ser bem sucedidos, caso se encontre a mensagem original utilizada na entrada da funo (isto , a senha) ou alguma outra mensagem que resulte em um mesmo resumo que aquele gerado para a mensagem original.

46. (Analista de Informtica Suporte Tcnico MPU/2010 CESPE) Julgue o prximo item, relativo segurana da informao. 1 [140] Em processos de autenticao de mensagens, um digest MDC (modification detection code) utiliza uma funo hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, alm de sua autenticao, e no repdio.
66

Exerccios
47. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos diversos aspectos de segurana de um sistema de informaes, julgue os itens 1 [66] Um mecanismo de senhas (passwords) uma das barreiras mais simples e largamente utilizada para se evitar acessos no autorizados a um sistema. Nos mecanismos de autenticao por senhas, normalmente armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda acrescentado um parmetro modificador varivel, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idnticas. Esse procedimento de acrescentar o salt essencial, por impedir os denominados ataques de dicionrio ao arquivo de senhas.

67

Criptografia Tipos de Operao


Substituio Monoalfabtica - utiliza um alfabeto de substituio; Polialfabtica - utiliza vrios alfabetos de substituio. Permutao ou transposio - modifica a posio dos smbolos.

68

Exerccios
48. [45](Analista Judicirio Informtica TRF-2R/2007 FCC) So dois princpios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operao utilizada para transformar o texto claro em texto cifrado: (A) publicao e simetria. (B) substituio e transposio. (C) transposio e simetria. (D) transposio e publicao. (E) publicao e substituio

69

Exerccios
49. [25](Analista rea I BACEN/2006 FCC) NO uma cifra de Csar resultante da criptografia sobre uma mesma mensagem: (A) F H Q W U D O. (B))K M V C W J Q. (C) E G P V T C N. (D) I K T Z X G R. (E) G I R X V E P.

70

Exerccios
50. (Analista de Informtica Banco de Dados MPU/2010 CESPE) Com relao segurana da informao, julgue o seguinte item. 1 [140] Abordagens bsicas de criptografia de dados incluem a substituio e a permutao. A substituio ocorre na situao em que, para cada caractere de um texto simples, verifica-se a substituio desse caractere por um outro texto cifrado. A permutao ocorre quando caracteres de texto simples so reformulados em alguma sequncia diferente da original.

71

Algoritmos Simtricos
DES AES Modos de Operao

72

Exerccios
51. [74](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC) No contexto da criptografia, a difuso (A) altera o menor nmero possvel de bits da cifra para cada mudana de bit no texto. (B) objetiva tornar complexa a relao entre a chave e a cifra. (C) dificulta deduzir qualquer propriedade da chave a partir da cifra. (D) procura enviar numa comunicao o maior nmero possvel de chaves. (E) procura eliminar todas as redundncias na cifra.

73

Exerccios
52. (Tecnologista Pleno Segurana de Sistemas de Informao MCT/2008 CESPE) Julgue o item que se segue acerca de criptografia. 1 [110] Shannon identificou duas propriedades essenciais em um algoritmo criptogrfico: a confuso, em que a relao entre o Plaintext e o Ciphertext se torna o mais complexa possvel; e a difuso, em que se removem do Ciphertext as propriedades estatsticas do Plaintext.

74

Algoritmos Simtricos DES


Algoritmo amplamente difundido e estudado. Originado a partir do Lucifer (IBM). Aprovado como padro em 1977. Mensagem: 64 bits. Chave: 56 bits (64 mas 8 so de paridade). Mensagem cifrada: 64 bits.

75

DES
texto claro IP L0 R0 K1

L1

R1 K2

L2

R2

L15

R15 K16

L16

R16

IP -1 texto cifrado

76

DES
texto claro IP L0 R0 K1

L1

R1 K2

L2

R2

L15

R15 K16

L16

R16

IP -1 texto cifrado

77

DES
Permutao inicial (IP)
58 62 57 61 50 54 49 53 42 46 41 45 34 38 33 37 26 30 25 29 18 22 17 21 10 14 9 13 2 6 1 5 60 64 59 63 52 56 51 55 44 48 43 47 36 40 35 39 28 32 27 31 20 24 19 23 12 16 11 15 4 8 3 7

OU SEJA
b1
1

b2
2

b3
3

b4
4

b5
5

b6
6

b7
7

b8
8

b9
9

...

b 61 61

b 62 62

b 63 63

b 64 64

IP

b 58
1

b 50
2

b 42
3

b 34
4

b 26
5

b 18
6

b 10
7

b2
8

b 60
9

...

b 31 61

b 23 62

b 15 63

b7 64

78

DES
texto claro IP L0 R0 K1

L1

R1 K2

L2

R2

L15

R15 K16

L16

R16

IP -1 texto cifrado

79

DES
Ki Ri-1

Funo F
48 bits

32 bits permutao de Expanso 48 bits

Substituio S-Box 32 bits Permutao P-Box 32 bits

80

DES
texto claro

IP

L0

R0

K1

Ki

Ri-1

32 bits
L1

R1

K2

permutao de Expanso

48 bits
L2

48 bits

R2

Substituio S-Box
L15

R15

K16

32 bits
Permutao P-Box

L16

R16

32 bits

IP -1

texto cifrado

81

DES
Permutao de Expanso
32 8 16 24 1 9 17 25 2 10 18 26 3 11 19 27 4 12 20 28 5 13 21 29 4 12 20 28 5 13 21 29 6 14 22 30 7 15 23 31 8 16 24 32 9 17 25 1

OU SEJA
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 32

48 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

82

DES
texto claro

IP

L0

R0

K1

Ki

Ri-1
32 bits

L1

R1

K2

permutao de Expanso
48 bits 48 bits

L2

R2

Substituio S-Box
L15

R15

32 bits
K16

Permutao P-Box
32 bits

L16

R16

IP -1

texto cifrado

83

DES
Substituio S-Box
entrada de 48 bits

S-Box 1

S-Box 2

S-Box 3

S-Box 4

S-Box 5

S-Box 6

S-Box 7

S-Box 8

sada de 32 bits

84

DES
texto claro

IP

Ki
L0

R0

Ri-1

K1

32 bits
permutao de Expanso

48 bits
L1

48 bits

R1

K2

Substituio S-Box

32 bits
L2

R2

Permutao P-Box

32 bits

L15

R15

K16

entrada de 48 bits

S-Box 1

S-Box 2

S-Box 3

S-Box 4

S-Box 5

S-Box 6

S-Box 7

S-Box 8

L16

R16

IP -1

sada de 32 bits

texto cifrado

85

DES
S-box1
0 0 1 2 3 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

14 0 4 15

4 15 1 12

13 7 14 8

1 4 8 2

2 14 13 4

15 2 6 9

11 13 2 1

8 1 11 7

3 10 15 5

10 6 12 11

6 12 9 3

12 11 7 14

5 9 3 10

9 5 10 0

0 3 5 6

7 8 0 13

Dada a entrada na base 2: ABCDEF AF -> define a linha BCDE -> define a coluna

Exemplo: Entrada: 010011 01-> linha 1 1001 -> coluna 9 Sada ser 6 -> 0110

86

DES
S-box 2
15 3 0 13 1 13 14 8 8 4 7 10 14 7 11 1 6 15 10 3 11 2 4 15 3 8 13 4 4 14 1 2 9 12 5 11 7 0 8 6 2 1 12 7 13 10 6 12 12 6 9 0 0 9 3 5 5 11 2 14 10 5 15 9

S-box 3
10 13 13 1 0 7 6 10 9 0 4 13 14 9 9 0 6 3 8 6 3 4 15 9 15 6 3 8 5 10 0 7 1 2 11 4 13 8 1 15 12 5 2 14 7 14 12 3 11 12 5 11 4 11 10 5 2 15 14 2 8 1 7 12

S-box 4
7 13 10 3 13 8 6 15 14 11 9 0 3 5 0 6 0 6 12 10 6 15 11 1 9 0 7 13 10 3 13 8 1 4 15 9 2 7 1 4 8 2 3 5 5 12 14 11 11 1 5 12 12 10 2 7 4 14 8 2 15 9 4 14

S-box 5
2 14 4 11 12 11 2 8 4 2 1 12 1 12 11 7 7 4 10 1 10 7 13 14 11 13 7 2 6 1 8 13 8 5 15 6 5 0 9 15 3 15 12 0 15 10 5 9 13 3 6 10 0 9 3 4 14 8 0 5 9 6 14 3

87

DES
S-box 6
12 10 9 4 1 15 14 3 10 4 15 2 15 2 5 12 9 7 2 9 2 12 8 5 6 9 12 15 8 5 3 10 0 6 7 11 13 1 0 14 3 13 4 1 4 14 10 7 14 0 1 6 7 11 13 0 5 3 11 8 11 8 6 13

S-box 7
4 13 1 6 11 0 4 11 2 11 11 13 14 7 13 8 15 4 12 1 0 9 3 4 8 1 7 10 13 10 14 7 3 14 10 9 12 3 15 5 9 5 6 0 7 12 8 15 5 2 0 14 10 15 5 2 6 8 9 3 1 6 2 12

S-box 8
13 1 7 2 2 15 11 1 8 13 4 14 4 8 1 7 6 10 9 4 15 3 12 10 11 7 14 8 1 4 2 13 10 12 0 15 9 5 6 12 3 6 10 9 14 11 13 0 5 0 15 3 0 14 3 5 12 9 5 6 7 2 8 11

88

DES
texto claro
IP
L0
R0
K1

Ki

Ri-1
32 bits

L1

R1
K2

permutao de Expanso
48 bits 48 bits

L2

R2

Substituio S-Box
L15
R15
K16

32 bits

Permutao P-Box
32 bits

L16

R16

IP -1
texto cifrado

89

DES
Permutao P Box
16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

OU SEJA
b1 b2 b3 b4 b5 b6 b7 b8 b9
... b 29 29 b 30 30 b 31 31 b 32 32

PBox

b 16

b7

b 20

b 21

b 29

b 12

b 28

b 17

b1

...

b 22 29

b 11 30

b4 31

b 25 32

90

DES
texto claro IP L0 R0 K1

L1

R1 K2

L2

R2

L15

R15 K16

L16

R16

IP -1 texto cifrado

91

DES
Permutao final (IP-1)
40 38 36 34 8 6 4 2 48 46 44 42 16 14 12 10 56 54 52 50 24 22 20 18 64 62 60 58 32 30 28 26 39 37 35 33 7 5 3 1 47 45 43 41 15 13 11 9 55 53 51 49 23 21 19 17 63 61 59 57 31 29 27 25

OU SEJA
b1 1 b2 2 b3 3 b4 4 b5 5 b6 6 b7 7 b8 8 b9 9 ... b61 b62 b63 b64 61 62 63 64

IP-1

b40 1

b8 2

b48 b16 b56 b24 b64 b32 b39 3 4 5 6 7 8 9

...

b49 b17 b57 b25 61 62 63 64

92

DES
Chave

Gerao das chaves de round


Round
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

1,2,3, . . .

. . . 64

Nmero de deslocamentos
1 1 2 2 2 2
1,2,3, 1,2,3,

permuted choice 1

C0
. . . 28 1,2,3,

D0
. . . 28

shift esquerda

shift esquerda

C1
. . . 28 1,2,3,

D1
. . . 28

2 2 1 2 2 2 2 2 2 1

permuted choice 2

K1

shift esquerda

shift esquerda

Cn
1,2,3, . . . 28 1,2,3,

Dn
. . . 28

permuted choice 2

Kn=2,3,...,15

shift esquerda

shift esquerda

C16
1,2,3, . . . 28 1,2,3,

D16
. . . 28

permuted choice 2

K16

93

DES
1,2,3, . . .

Chave
. . . 64

Gerao das chaves de round


C0
1,2,3,

permuted choice 1

D0
. . . 28 1,2,3, . . . 28

shift esquerda

shift esquerda

C1
1,2,3, . . . 28 1,2,3,

D1
. . . 28

permuted choice 2 shift esquerda Cn


1,2,3, . . . 28 1,2,3,

K1

shift esquerda Dn
. . . 28

permuted choice 2 shift esquerda shift esquerda

Kn=2,3,...,15

C16
1,2,3, . . . 28 1,2,3,

D16
. . . 28

permuted choice 2

K16

94

DES
Permuted Choice 1
57 10 63 14 49 2 55 6 41 59 47 61 33 51 39 53 25 43 31 45 17 35 23 37 9 27 15 29 1 19 7 21 58 11 62 13 50 3 54 5 42 60 46 28 34 52 38 20 26 44 30 12 18 36 22 4

OU SEJA
b1 1 b2 2 b3 3 b4 4 b5 5 b6 6 b7 7 b8 8 b9 9 ... b61 b62 b63 b64 61 62 63 64

Permuted Choice 1

b57 b49 b41 b33 b25 1 2 3 4 5

...

b28 b20 b12 53 54 55

b4 56

95

DES
Chave

Gerao das chaves de round

1,2,3, . . .

. . . 64

permuted choice 1

C0
1,2,3, . . . 28 1,2,3,

D0
. . . 28

shift esquerda

shift esquerda

C1
1,2,3, . . . 28 1,2,3,

D1
. . . 28

permuted choice 2 shift esquerda Cn


1,2,3, . . . 28 1,2,3,

K1

shift esquerda Dn
. . . 28

permuted choice 2 shift esquerda shift esquerda

Kn=2,3,...,15

C16
1,2,3, . . . 28 1,2,3,

D16
. . . 28

permuted choice 2

K16

96

DES
Permuted Choice 2
14 23 41 44 17 19 52 49 11 12 31 39 24 4 37 56 1 26 47 34 5 8 55 53 3 16 30 46 28 7 40 42 15 27 51 50 6 20 45 36 21 13 33 29 10 2 48 32

OU SEJA
b1 1 b2 2 b3 3 b4 4 b5 5 b6 6 b7 7 b8 8 b9 9 ... b53 b54 b55 b56 53 54 55 56

Permuted Choice 2 ...

b14 b17 b11 b24 1 2 3 4

b1 5

b50 b36 b29 b32 45 46 47 48

97

DES
As caixas S (S-Boxes) foram definidas pelo NSA (National Security Agency), rgo do governo americano, sem que deixasse claro o porque de tais escolhas. Depois de alguns anos descobriu-se que essas caixas S faziam com que as criptoanlises linear e diferencial no se tornassem ataques prticos. Existem pessoas que desconfiam que as caixas S imponham algum tipo de backdoor (porta dos fundos) no algoritmo do DES mas isto no ficou provado at hoje e no passa apenas de especulao.

98

DES
O tamanho de chave aplicado ao DES (56 bits) j foi quebrado por um ataque de fora bruta em um tempo relativamente pequeno (22 horas e 15 minutos). Em uma busca exaustiva da chave do DES, teramos que, a princpio, testar as 256 possveis chaves. Mas o DES possui a seguinte caracterstica: seja uma chave K; seja K a chave complemento bit a bit (ou seja se a chave K=0110 ento K=1001 trocam-se os 1s por 0s e vice-versa); ento EK(P)=C e EK(P)=C, onde C o complemento bit a bit de C.
99

DES
Considere que temos um bloco cifrado e queremos realizar uma busca exaustiva da chave, ou seja, decifrar este bloco com todas as possveis chaves e achar o texto em claro que fizesse sentido no contexto aplicado (por exemplo, achar um bloco que contenha uma palavra conhecida). Neste caso, no precisamos decifrar o bloco com todas as chaves, uma vez que, se decifrarmos com a chave K e acharmos o texto em claro P, logo, se decifrarmos com a chave K iremos achar o texto em claro P. Com isso necessrio testar apenas 255 chaves e no 256.

100

DES
O DES possui 4 chave fracas e 6 pares de chaves semifracas, totalizando 16 chaves com problema. Apesar dessa vulnerabilidade, a utilizao delas no muito provvel (probabilidade = 16/256 = 1/252). Chaves fracas so as que permitem que a cifrao seja desfeita por ela mesma. Isso define uma involuo na aplicao do processo de cifra e no DES ocasionado quando ocorre o que conhecido como chaves palindrmicas, que so chaves que geram as seguintes coincidncias: sub-chaves K1 e K16 iguais; sub-chaves K2 e K15 iguais, e assim sucessivamente at K8 = K9. Chaves semi-fracas so pares de chaves onde uma desfaz o que efetuado pela outra, ou seja, caso a chave K1 seja utilizada para cifrar, a chave K2 poder ser utilizada para decifrar o que K1 cifrou, resultando no texto claro original.
101

Exerccios
53. (Analista Judicirio Apoio Especializado Anlise de Sistemas TRE-PR/2009 CESPE) A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificao seja feita com a mesma chave da codificao. Considerando essa figura, julgue o seguinte item. 1 [90] O DES uma cifragem de bloco que utiliza uma chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES realiza manipulaes de bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo.

102

Exerccios
54. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta criptogrfica, julgue os itens subsequentes. 1 [104] O algoritmo criptogrfico DES uma cifra de substituio que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

55. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) Entre as tcnicas mais efetivas utilizadas para fornecer segurana da informao, incluem-se a criptografia, a esteganografia e as funes hash. A respeito de tais tcnicas e do seu emprego adequado, julgue os itens a seguir. 1 [112] O algoritmo DES (Data Encryption Standard) efetua exatamente as mesmas operaes durante o processo de cifrao e o de decifrao. A nica diferena percebida entre os dois processos est na ordem de aplicao das chaves parciais (chaves de round).

103

Exerccios
56. (Tcnico Judicirio Apoio Especializado Programao de Sistemas TRE-PR/2009 CESPE) Julgue o item abaixo, relativo segurana da informao. 1. [97] A tcnica S-box realiza uma substituio no nvel de bits e inclui trs componentes: um codificador, um decodificador e, internamente, uma implementao da P-box. A P-box permuta a sada do decodificador e o codificador converte a sada da P-box de volta para cdigo binrio cifrado, com a mesma quantidade de bits encontrada na entrada do decodificador.

104

DES Cifrao Mltipla


Exemplo: Double DES
KA
texto claro

KB texto cifrado

cifrar

cifrar

KB texto cifrado

KA
texto claro

decifrar

decifrar

105

DES Cifrao Mltipla


Exemplo: Double DES MEET IN THE MIDDLE ATTACK Suponha que temos um texto em claro e o correspondente cifrado e queremos achar a chave usada na cifrao. Inicialmente ciframos, com apenas o primeiro estgio, o texto em claro com todas as possveis chaves e armazenamos o resultados em um vetor. Depois deciframos o texto cifrado, com apenas o segundo estgio e para cada sada comparamos para ver se este valor aparece na tabela. Se fizermos isto para alguns textos em claro e os respectivos textos cifrados, conseguimos achar a chave.
106

DES Cifrao Mltipla


K1
texto claro

Exemplo: Double DES

K2 texto cifrado

cifrar

decifrar

chave testada

sada

K0 K1 K2

X0 X1 X2 . . . X264-1

. . .
K264-1

???

Logo, um ataque de texto claro conhecido ter sucesso contra o DES duplo, que tem um tamanho de chave de 112 bits, com um esforo da ordem de 256, no muito mais do que os 255 exigidos para o DES simples.
107

DES Cifrao Mltipla


Exemplo: Triple DES com duas chaves
KA
texto claro

KB

KA
texto cifrado

cifrar

decifrar

cifrar

KA
texto cifrado

KB

KA
texto claro

decifrar

cifrar

decifrar

A vantagem cifrar-decifrar-cifrar que se colocarmos KA=KB, podemos usar o Triple DES como sendo o DES simples, ou seja, esta soluo serve tanto para cifrar com o triple-DES quanto para cifrar com o DES. Fora efetiva de 2112 e o ataque meet in the middle no til neste caso.
108

DES Cifrao Mltipla


Exemplo: Triple DES com trs chaves
KA
texto claro

KB

KC
texto cifrado

cifrar

decifrar

cifrar

KC
texto cifrado

KB

KA
texto claro

decifrar

cifrar

decifrar

A vantagem de cifrar-decifrar-cifrar que se colocarmos KA=KB=KC, podemos usar o Triple DES como sendo o DES simples, ou seja, esta soluo serve tanto para cifrar triple-DES quanto para cifrar DES. Fora efetiva devido ao ataque meet in the middle 2112 e no 2168 como poderia se imaginar inicialmente.
109

Exerccios
57. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010 CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como proteo oferecida pela criptografia para a segurana da informao. 1. [112] O esquema de criptografia data encryption standard (DES) duplo vulnervel a ataque do tipo meet-in-the-middle (encontro no meio).

58. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao BASA/2009 CESPE) Com relao s cifras criptogrficas, julgue os itens seguintes. 1 2 [110] O padro DES, que utiliza chave de 64 bits, no mais recomendado, considerando a sua vulnerabilidade a ataques de fora bruta. [111] O padro 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits. [112] O padro 3DES com duas chaves consiste em trs rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a ltima usam a mesma chave, tendo assim uma chave equivalente a 112 bits.
110

Exerccios
59. (Analista de Controle Externo Tecnologia da Informao TCU/2008 CESPE) Na rede de computadores de uma organizao pblica brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estaes de trabalho, hosts servidores de aplicao web, servidores de bancos de dados, comum a ocorrncia de ataques e de outros incidentes que comprometem a segurana de seus sistemas. Nessa organizao, a definio de polticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI. Julgue o item abaixo relativo segurana da informao. 1 [167] Se, na rede de computadores da organizao citada, para garantir maior confidencialidade na troca de dados entre duas de suas mquinas, seus administradores empregarem a tcnica conhecida como cifra de transposio para cifrar determinado conjunto de mensagens, ento, nessas duas mquinas, devem ser utilizadas chaves simtricas. [168] Caso a rede de computadores dessa organizao utilize o algoritmo DES (Data Encryption Standard) e os administradores dessa rede decidam empregar a tcnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptogrficos empregados na rede, haver um acrscimo de bits chave criptogrfica original, reduzindo as chances de sucesso de uma eventual criptoanlise desse sistema.
111

Exerccios
3 [169] Se, para a troca de mensagens seguras na rede de computadores da organizao citada, seus vrios dispositivos mveis empregarem sistemas baseados no algoritmo criptogrfico 3DES (DES triplo) e os vrios dispositivos no-mveis utilizarem sistemas baseados no algoritmo simples DES, a superao da diferena entre os algoritmos criptogrficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos mveis e no-mveis dessa rede pode ser feita pelo administrador por meio da definio K1 = K2 = K3 = K, em que K1, K2 e K3 so as trs chaves usadas no 3DES e K a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas.

112

AES
O AES definido no FIPS PUBS 197 (Federal Information Processing Standards Publication 197). Padronizado em 2001. O AES foi escolhido entre diversas cifras que foram submetidas para anlise. A cifra escolhida foi o RIJNDAEL, que originalmente trabalhava com blocos de 128, 192 ou 256 bits e chaves de 128, 192 ou 256 bits. O AES possui: tamanho de bloco de 128 bits; tamanho da chave de 128, 192 ou 256 bits.

113

AES
Estado
bytes de entrada
in0 in1 in2 in3 in4 in5 in6 in7 in8 in9 in10 in11 in12 in13 in14 in15 s0,0 s1,0 s2,0 s3,0

vetor de estado
s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 out0 out1 out2 out3

bytes de sada
out4 out5 out8 out12 out9 out13

out6 out10 out14 out7 out11 out15

Os bytes de entrada (in0in1in2 ... in14in15) so considerados como uma matriz e o algoritmo AES realiza operaes sobre ela, gerando a matriz final. O bloco cifrado ento considerado como sendo a seqncia de bytes out0out1out2 ... out14out15.
114

AES
S-Box ShiftRows() MixColumns() AddRoundKey()
s0,0 s1,0 s2,0 s3,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 s0,0 s1,0 s2,0 s3,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 s0,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 s0,0 s1,0 s2,0 s3,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 s0,0 s1,0 s2,0 s3,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3

1 2 3

s1,0 s2,0 s3,0

A quantidade de passos depende do tamanho de chave usada: 128 bits 10 passos; 192 bits 12 passos; 256 bits 14 passos. No ltimo passo no executada a operaoMixColumns e antes do primeiro passo executada a operao AddRoundKey.
115

Exerccios
60. [83](Analista de Controle Externo Auditoria de Tecnologia da Informao TCE-CE/2008 FCC) Em 2001, o NIST National Institute of Standards and Technology lanou um algoritmo de criptografia como um padro federal de processamento de informaes. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o (A) Triple Data Encryption Standard. (B) Advanced Encryption Standard. (C) Wired Equivalent Privacy. (D) Wireless Application Protocol. (E) Data Encryption Standard.

116

Exerccios
61. (Tcnico Cientfico Banco da Amaznia/2006 - CESPE) Acerca das ferramentas e tcnicas que implementam a criptografia de dados, julgue os itens subseqentes. 1 [116] O AES (Advanced Encryption Standard) o atual padro de cifrao de dados do governo norte-americano. Seu algoritmo criptogrfico cifra blocos de at 128 bits utilizando, para isso, chaves de 32 bits, 64 bits ou 128 bits.

62. (Analista de Redes MPERR/2008 - CESPE) Acerca de criptografia, julgue o item a seguir. 1 [107] O criptossistema simtrico AES embasado em malha de Feistel. 63. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Com relao s cifras criptogrficas, julgue os itens seguintes. 1 [113] O padro AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os trs tamanhos de chave determinam vrios parmetros da cifra, como nmero de rodadas, e podem ser usados limitando o bloco a 128 bits.
117

Exerccios
64. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Julgue o item subsequente. 1 [105] O DES e o seu sucessor como padro de criptografia do governo norteamericano, o AES, so cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados so divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que so processadas independentemente, a cada rodada de cifrao. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influncia da chave, em cada rodada, introduzindo confuso no processo criptogrfico.

65. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) Julgue o item a seguir. 1 [113] O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificao de padres est no fato de o tamanho do espao de chaves utilizadas pelo DES (264 possveis chaves) no ser grande o suficiente, atualmente, para garantir proteo contra ataques do tipo busca por exausto. O AES, com suas chaves de, no mnimo, 112 bits, aumentou tremendamente a resistncia a esse tipo de ataque.
118

Modos de Operao
Electronic Codebook Mode (ECB)
Pi-1 Pi Pi+1
Ci-1 Ci Ci+1

EK

EK

EK

DK

DK

DK

Ci-1

Ci

Ci+1

Pi-1

Pi

Pi+1

cifrao ECB

decifrao ECB

Vantagens: pode-se cifrar ou decifrar qualquer bloco de forma independente dos demais; ideal para cifrar arquivos que so acessados aleatoriamente; pode-se acessar, cifrar ou decifrar qualquer bloco; posso paralelizar a cifrao, onde cada bloco cifrado em um processador.
119

Modos de Operao
Electronic Codebook Mode (ECB) Desvantagens: blocos em claro iguais geram blocos cifrados iguais; ataque block replay.
nmero do bloco

1
data/hora

2
banco emissor

4
banco destino

10

11

12

13
valor

nome de quem ser feito o depsito

conta de quem ser feito o depsito

campo

Inicialmente transfiro dinheiro para minha conta e, grampeando a linha de comunicao do banco, consigo os blocos de 5 a 12 correspondentes ao meu nome cifrado. Intercepto toda a comunicao do banco e substituo os blocos de 5 a 10 pelos blocos que consegui no item anterior. Desta forma, todos os depsitos sero feitos na minha conta.
120

Modos de Operao
Figura em Claro Figura Cifrada Utilizando ECB

121

Modos de Operao
Electronic Codebook Mode (ECB)
Pi-1 Pi Pi+1
Ci-1 Ci Ci+1

EK

EK

EK

DK

DK

DK

Ci-1

Ci

Ci+1

Pi-1

Pi

Pi+1

cifrao ECB

decifrao ECB

Propagao de falhas O erro em um bit (troca) no texto cifrado afeta 1 bloco do texto claro decifrado. 1 bit do texto cifrado removido ou adicionado a falha se propaga para todos os demais blocos em claro subsequentes.
122

Modos de Operao
Cipher Block Chaining Mode (CBC)
Pi-1 Pi Pi+1

Ci-1

Ci

Ci+1

IV

EK

EK

EK
IV

DK

DK

DK

Ci-1

Ci

Ci+1

Pi-1

Pi

Pi+1

cifrao CBC

decifrao CBC

Vetor de inicializao IV Serve para que mensagens que comeam iguais no gerem os mesmos textos cifrados. No precisa ser secreto e pode ser enviado junto com a mensagem cifrada.
123

Modos de Operao
Figura em Claro Figura Cifrada Utilizando CBC

124

Modos de Operao
Cipher Block Chaining Mode (CBC)
Pi-1 Pi Pi+1

Ci-1

Ci

Ci+1

IV

EK

EK

EK
IV

DK

DK

DK

Ci-1

Ci

Ci+1

Pi-1

Pi

Pi+1

cifrao CBC

decifrao CBC

Propagao de falhas Erro de 1 bit no texto cifrado afeta 1 bloco e 1 bit do texto claro decifrado. 1 bit do texto cifrado removido ou adicionado a falha se propaga para todos os demais blocos em claro subsequentes.
125

Modos de Operao
Cipher Feedback Mode (CFB)

chave K

cifrar

chave K

cifrar

pi

ci

ci

pi decifrao CFB

Propagao de falhas Erro de 1 bit no texto cifrado gera 1 bit + 8 bytes errados no texto claro decifrado (considerando o bloco de 8 bytes). 1 byte do texto cifrado removido ou adicionado falha se propaga para os 8 bytes seguintes. Aps, a decifrao continua sem falhas.
126

cifrao CFB

Modos de Operao
Output Feedback Mode (OFB)
chave K

cifrar

chave K

cifrar

pi

ci

ci

pi decifrao OFB

cifrao OFB

Propagao de falhas Erro de 1 bit no texto cifrado gera 1 bit errado no texto claro decifrado. 1 bit do texto cifrado removido ou adicionado o erro se propaga em todos os blocos decifrados a partir deste erro.
127

Modos de Operao
Counter Mode
contador (1,2,3,...)
chave K
cifrar

contador(1,2,3,...)
chave K
cifrar

pi

ci

ci

pi decifrao Counter Mode

Vantagem em relao ao OFB Pode-se cifrar ou decifrar Pi sem ter que gerar toda a seqncia para cifrao dos Pj (onde j<i) anteriores. Propagao de falhas Erro de 1 bit no texto cifrado gera 1 bit errado no texto claro decifrado. 1 bit do texto cifrado removido ou adicionado erro em todos os blocos decifrados a partir deste erro.
128

cifrao Counter Mode

Exerccios
66. [55](Analista Judicirio Anlise de Sistemas TRT-23R/2004 FCC) Analise as afirmaes abaixo a respeito de sistemas criptogrficos. I. O famoso cdigo secreto de Csar na Roma Antiga um exemplo de criptografia de cifra de substituio simples. II. Uma das formas de aumentar a segurana em sistemas de criptografia simtrica usar uma chave de codificao e uma chave de decodificao criptogrfica diferentes entre si. III. Em sistemas criptogrficos assimtricos jamais a chave de codificao pode se tornar pblica. IV. No mtodo de encadeamento de blocos (cipherblock chaining mode CBC), a codificao criptogrfica de um bloco depende somente da chave utilizada. correto o que se afirma APENAS em (A) IV. (B) II e III. (C) I e IV. (D) I e III. (E)) I.
129

Exerccios
67. (Analista Judicirio Anlise de Sistemas TST/2007 - CESPE) Cifras de bloco so criptossistemas simtricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco so o DES (Data Encryption Standard) e o AES (Advanced Encryption Standard). Para cifrar textos em claro de tamanhos arbitrrios, necessrio escolher um modo de operao da cifra de bloco. Com relao a cifras de bloco e seus modos de operao, julgue os itens subsequentes. 1 2 [117] O modo de operao ECB (Electronic Codebook) no adequado quando o texto em claro possui baixa entropia. [118] Uma cifra de bloco com o modo de operao CBC (Cipher Block Chaining) pode ser utilizada para construir um cdigo de autenticao de mensagens (MAC). [119] No modo CBC, recomendvel que seja escolhido um nico vetor de inicializao para a cifrao de diversas mensagens.

130

Exerccios
68. (Tcnico Cientfico Banco da Amaznia/2006 - CESPE) Acerca das ferramentas e tcnicas que implementam a criptografia de dados, julgue os itens subseqentes. 1 [118] O modo de operao CBC um dos mais utilizados para criptografar dados. Uma importante caracterstica desse modo o fato de se poder cifrar ou decifrar qualquer bloco de forma independente dos demais blocos, o que o torna ideal para cifrar arquivos que so acessados aleatoriamente.

69. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) Entre as tcnicas mais efetivas utilizadas para fornecer segurana da informao, incluem-se a criptografia, a esteganografia e as funes hash. A respeito de tais tcnicas e do seu emprego adequado, julgue os itens a seguir. 1 [115] Para a utilizao do modo de operao CBC (Cipher Block Chaning Mode), necessrio que seja criado o que se denomina vetor de inicializao (initialization vector), que evita que mensagens que comecem idnticas gerem criptogramas com comeos idnticos. Um inconveniente desse modo de operao reside na questo da propagao de erros, pois, caso haja um bit errado em um bloco de criptograma a ser decifrado, todos os blocos a partir dali sero decriptografados de forma errada.
131

Exerccios
70. (Analista Executivo em Metrologia e Qualidade Redes INMETRO/2009 CESPE) Julgue o item que se segue. 1 [61] O modo ECB mais seguro que o CBC, mas menos eficiente que o CTR. 71. (Tecnologista Classe Pleno I ABIN/2004 CESPE) No referente a sistemas criptogrficos, julgue os itens a seguir. 1 [56] Diversos modos de operao so definidos para cifradores de bloco. Entre eles, tem-se destacado ultimamente o modo contador, que permite implementaes de alta velocidade por meio de paralelizao e(ou) prprocessamento, mas que apresenta a desvantagem de ser menos seguro em relao a outros modos, pois o conhecimento do valor inicial do contador simplifica a determinao da chave utilizada.

132

Cifras de Fluxo OTP


O One-Time Pad (OTP) o esquema de cifrao perfeito. Em dados binrios, ele utiliza uma chave gerada de forma aleatria, do tamanho do texto. A operao de cifrao consiste na operao XOR bit a bit do texto em claro com a chave. Neste mtodo de cifrao, a busca exaustiva da chave no eficaz, uma vez que todos os possveis textos so achados quando se aplica a busca exaustiva.

133

Cifras de Fluxo OTP


Exemplo: Suponha que temos um texto cifrado que 0101. Se aplicarmos a busca exaustiva, obteremos:
texto cifrado
0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101 0101

chave de busca exaustiva


0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

texto em claro analisado


0101 0100 0111 0110 0001 0000 0011 0010 1101 1100 1111 1110 1001 1000 1011 1010

134

Cifras de Fluxo OTP


Exemplo (cont.): Ou seja, se tentarmos a busca exaustiva iremos achar todos os possveis textos em claro e no poderemos identificar qual era o texto em claro original a no ser que tenhamos a chave utilizada na cifrao.

135

Cifras de Fluxo RC4


uma cifra de fluxo de tamanho de chave varivel (at no mximo 2048 bits) Desenvolvida em 1987 por Ron Rivest para a empresa RSA Data Security, Inc.

136

Cifras de Fluxo RC4


Gerao do Vetor S Seja o vetor S de 256 posies (S0, S1, ..., S255) onde cada elemento do vetor armazena um byte. Seja um vetor K de 256 posies (K0, K1, ..., K255) onde cada elemento do vetor armazena um byte. Inicialize o vetor S da seguinte forma:S0=0,S1=1,..., S255=255. Preencha o vetor K com a chave, repetindo a chave se necessrio at completar todo o vetor K. Seja j = 0 Para i=0 at 255 faa j=(j+Si+Ki) mod 256 troque Si com Sj
137

Cifras de Fluxo RC4


Gerao da seqncia pseudo aleatria

Sejam i = 0 e j = 0 i=(i+1)mod 256 j=(j+Si) mod 256 troque Si com Sj T=(Si+Sj)mod 256 B=St Ou seja, B um byte pseudo aleatrio gerado. Executa-se o algoritmo acima para quantos bytes pseudo aleatrios necessrios.

138

Cifras de Fluxo RC4


Cifrao Cx=Bx XOR Px Onde: Cx o byte x do texto cifrado; Bx o byte x gerado pelo RC4; Px o byte x do texto em claro.

139

Cifras de Fluxo RC4


Decifrao

Px=Bx XOR Cx Onde: Cx o byte x do texto cifrado; Bx o byte x gerado pelo RC4; Px o byte x do texto em claro.

140

Exerccios
72. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Acerca dos sistemas criptogrficos, julgue o item. 1 [106] Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que so tratados como um todo e usados para produzir um criptograma de igual comprimento.

73. (Tecnologista Classe Pleno I ABIN/2004 CESPE) As tcnicas criptogrficas oferecem importantes ferramentas para obteno de proteo contra diversas ameaas em um ambiente de segurana de sistemas de informaes. No referente a sistemas criptogrficos, julgue os itens a seguir. 1 [53] Um nico sistema criptogrfico, denominado sistema de chave nica, considerado matematicamente inquebrvel. Esse sistema tem o inconveniente de ter de dispor de uma chave secreta distinta, imprevisvel e de, pelo menos, mesmo tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os demais sistemas so, em princpio, quebrveis.
141

Exerccios
74. (Analista de Redes MPERR/2008 - CESPE) Acerca de criptografia, julgue os itens a seguir. 1 [108] Em um sistema criptogrfico simtrico perfeito, como OTP, a chave utilizada deve ter, no mnimo, o mesmo tamanho da mensagem.

75. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Entre as tcnicas mais efetivas utilizadas para fornecer segurana da informao, incluem-se a criptografia, a esteganografia e as funes hash. A respeito de tais tcnicas e do seu emprego adequado, julgue os itens a seguir. 1 [107] O algoritmo criptogrfico RC4 tem como princpio de funcionamento o segredo criptogrfico perfeito, em que a chave criptogrfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia a semente de uma seqncia pseudo-aleatria que usada para chavear os bytes cifrados em uma operao linear. A mensagem cifrada pode ser to longa quanto o perodo da seqncia gerada.

142

Exerccios
76. (AFCE Tecnologia da Informao TCU/2009 CESPE) Julgue o item. 1 [162] Considere a seguinte situao hipottica. Um analista foi incumbido de construir um sistema de comunicaes seguro baseado em uma combinao de cifragem simtrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatrio (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critrios de segurana do sistema, dever ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispe de um gerador de nmeros aleatrios de elevadssima qualidade, mas precisa fazer uma implementao de grande simplicidade. Esses critrios e o desenho do sistema de cifragem no so conhecidos pelo oponente (O). Nessa situao, mais adequado que o implementador do sistema adote um modelo com base na tcnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.

143

Algoritmos de Chave Pblica

chave K1 texto claro cifrao texto cifrado

chave K2 decifrao texto claro

144

RSA
Publicado em 1978. Nome RSA provm das iniciais dos autores (Ron Rivest, Adi Shamir e Len Adleman). Baseado na dificuldade de fatorar um nmero inteiro grande. Amplamente difundido.

145

RSA
Gerao das chaves pblica e privada Sejam dois nmeros primos grandes p e q. Calcule n = p.q. Seja e escolhido randomicamente tal que e e (p-1)(q-1) sejam primos entre si. Calcule d tal que e.d 1 mod(p-1)(q-1). Desta forma: e e n formam a chave pblica; d e n formam a chave privada.

146

RSA
Cifrao Divida a mensagem em blocos numricos menores que n Seja mi o bloco de texto claro que se deseja cifrar Seja ci o bloco de texto cifrado correspondente a mi ci calculado da seguinte forma: ci=mie mod n

147

RSA
Decifrao Seja ci o bloco de texto cifrado que se deseja decifrar. Seja mi o bloco de texto claro correspondente a ci. mi calculado da seguinte forma: mi=cid mod n

148

RSA
Exemplo gerao das chaves:
Passo 1 - escolha de p e q Suponha que escolhamos p = 47 e q = 71 Passo 2 - Clculo de n n = p.q = 3337 Passo 3 - escolha de e Lembre que e no pode ter fatores em comum com (p-1)(q-1) = 46.70 = 3220 Suponha que escolhamos e = 79. Passo 4 - clculo de d Utilizaremos o algoritmo euclidiano estendido para calcular d d = 79-1 mod 3220 = 1019 Passo 5 - Torne pblico e e n e mantenha d secreto. Descarte p e q.
149

RSA
Exemplo cifrao:
Para cifrar a mensagem: m=6882326879666683 Primeiro quebre-a em blocos pequenos. Blocos de trs dgitos funcionam bem neste caso. A mensagem quebrada em seis blocos, mi, que so: m1=688 m2=232 m3=687 m4=966 m5=668 m6=003 O primeiro bloco cifrado da seguinte forma: 68879 mod 3337 = 1570 = c1 Realizando a mesma operao nos blocos subseqentes, ser gerada a seguinte mensagem cifrada: c = 1570 2756 2091 2276 2423 158
150

RSA
Exemplo decifrao: Decifrar a mensagem consiste em realizar a mesma operao de exponenciao usando a chave de decifrao 1019, ento: 15701019 mod 3337 = 688 = m1 O resto da mensagem ser decifrado da mesma maneira.

151

Exerccios
77. [70](Analista Judicirio Informtica TRF-2R/2007 FCC) Um sistema de criptografia de (A) chave privativa, chamado RSA, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros. (B) chave privativa, chamado criptoanlise, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros. (C) chave secreta ou de criptografia de chave assimtrica, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros. (D) chave pblica, chamado RSA, explora o fato de a multiplicao de grandes nmeros ser muito mais fcil para um computador do que a fatorao de grandes nmeros. (E) chave pblica, chamado RSA, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros.
152

Exerccios
78. [56](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) Assinale a alternativa INCORRETA relacionado criptossistemas de chave pblica. (A) Para fins de criptografia de curvas elpticas, a aritmtica de curva elptica envolve o uso de uma equao de curva elptica definida sobre um corpo finito. Os coeficientes e variveis na equao so elementos de um corpo finito. (B) Os esquemas de criptografia de chave pblica so sempre seguros se for utilizada criptografia de curvas elpticas. A aritmtica de curva elptica pode ser usada para desenvolver uma srie de esquemas de criptografia de curva elptica, exceto acordo de chaves e assinatura digital. (C) Os esquemas de criptografia de chave pblica so seguros apenas se a autenticao da chave pblica for garantida. Um esquema de certificao de chave pblica oferece a segurana necessria. (D) Um algoritmo de chave pblica o acordo de chaves de Diffie-Hellman. Esse protocolo permite que dois usurios definam uma chave secreta usando um esquema de chave pblica baseado em logaritmos discretos. O protocolo seguro apenas se a autenticao dos dois participantes puder ser estabelecida. (E) A aritmtica de curva elptica pode ser usada para desenvolver uma srie de esquemas de criptografia de curva elptica, incluindo acordo de chaves, criptografia e assinatura digital.
153

Exerccios
79. [20](Analista rea 1 BACEN/2010 CESGRANRIO) Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinstico e extremamente rpido, capaz de fatorar um nmero inteiro de qualquer tamanho. Essa proeza (A) no afetaria a segurana do RSA, que baseado em curvas elpticas. (B) no inviabilizaria o uso do algoritmo assimtrico AES em protocolos de rede. (C) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. (D) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. (E) inviabilizaria o uso na prtica do algoritmo de hash 3DES de 168 bits.

154

Exerccios
80. (Tcnico Cientfico Banco da Amaznia/2006 CESPE) Acerca das ferramentas e tcnicas que implementam a criptografia de dados, julgue os itens subseqentes. 1 [117] Um dos mais utilizados algoritmos de criptografia o RSA, que se baseia na dificuldade de fatorao de nmeros primos grandes e utiliza, por ser um algoritmo de ciframento assimtrico, um par de chaves (pblica e privada) para cada usurio.

81. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) A respeito das tcnicas criptogrficas e do seu emprego adequado, julgue os itens a seguir. 1 [114] O algoritmo de criptografia assimtrica RSA (Rivest, Shamir e Adleman) tem sua segurana fundamentada na dificuldade de se fatorar nmeros inteiros muito grandes. Alm de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicao, o RSA tambm pode ser aplicado na criptografia de chaves simtricas que so utilizadas na criptografia simtrica de mensagens.

155

Exerccios
82. (Tcnico Judicirio Programao de Sistemas TRE-PR/2009 CESPE) Julgue o item abaixo. 1 [98] No mtodo RSA, a chave de decodificao consiste em um par de inteiros (n, e) em que n o produto de dois inteiros quaisquer, no primos, e e tal que mdc(e, F(n)) = 1, em que F a funo de Euler.

83. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta criptogrfica, julgue os itens subseqentes. 1 [103] Cada uma das chaves pblica e privada de um criptossistema RSA so formadas por dois nmeros inteiros denominados expoente e mdulo, ambos devendo ser nmeros primos.

84. (Analista Judicirio Anlise de Sistemas TST/2007 - CESPE) Com relao a criptossistemas de chave-pblica, julgue os itens a seguir. 1 [116] O criptossistema RSA seguro caso o problema da fatorao de nmeros inteiros seja intratvel, ou seja, no exista um algoritmo de fatorao de tempo polinomial.

156

Exerccios
85. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010 CESPE) Julgue o prximo item. 1. [113] Em criptossistemas de chave pblica, o algoritmo de Rivest, Shamir e Adleman (RSA) adequado para a implementao de criptografia/decriptografia, assinatura digital e troca de chave.

86. (Analista Judicirio Informtica STJ/2008 - CESPE) Com relao aos sistemas criptogrficos, julgue os itens subsequentes. 1. 2. [111] O sistema RSA seguro contra ataques adaptativos de texto cifrado escolhido. [112] O esquema OAEP apresenta segurana demonstrvel no caso em que utiliza o RSA, devido s propriedades deste ltimo.

87. (Analista de Informtica Suporte Tcnico MPU/2010 CESPE) Julgue o prximo item, relativo segurana da informao. 1 [140] Em sistemas criptogrficos de chave pblica, curva elptica consiste na implementao de algoritmos de chave pblica j existentes que proveem sistemas criptogrficos com chaves de maior tamanho que os algoritmos de chaves simtricas.
157

Funes de Hash Requisitos


H(x)

x x x x x

x x

x x

difcil

Para ser til para autenticao de mensagens, uma funo de hash H(x) precisa ter as seguintes propriedades: H(x) pode ser aplicada a um bloco de dados de qualquer tamanho. H(x) produz uma sada de comprimento fixo.
158

Funes de Hash Requisitos


(Cont.): H(x) facil de calcular para qualquer x, tornando as implementaes de hardware e software prticas. Para qualquer valor de h dado, computacionalmente invivel encontrar x tal que H(x) = h. Para qualquer bloco dado x, computacionalmente invivel encontrar y x tal que H(y) = H(x). computacionalmente invivel encontrar qualquer par (x,y) tal que H(x) = H(y).

159

Funes de Hash SHS


Especificado na FIPS PUB 180-3 (Federal Information Processing Standards Publications). Nome do padro: Secure Hash Signature Standard (SHS) (FIPS PUB 180-3). O padro especifica cinco algoritmos hash seguros SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512. Segundo o padro, computacionalmente invivel: achar uma mensagem que corresponda a um message digest; achar duas mensagens que possuam o mesmo message digest.
160

Funes de Hash SHS


Caractersticas:
Algoritmo Tamanho da mensagem (bits) < 264 < 264 < 264 < 2128 < 2128 Tamanho do bloco (bits) 512 512 512 1024 1024 Tamanho da palavra (bits) 32 32 32 64 64 Tamanho do

message digest (bits)


160 224 256 384 512

Segurana (bits) 80 112 128 192 256

SHA-1 SHA-224 SHA-256 SHA-384 SHA-512

O item segurana considera que o ataque do aniversrio em um message digest de tamanho n produz uma coliso com fator de trabalho de aproximadamente 2n/2.
161

Funes de Hash SHA-1


O algoritmo utiliza: 80 palavras de 32 bits fixas (constantes); 5 variveis de 32 bits (A, B, C, D, E); Um valor hash com 5 palavras de 32 bits. Deve ser feito o pr-processamento antes da execuo do algoritmo: padding para um mltiplo de 512 e diviso em blocos de 512.

162

Funes de Hash SHA-1


Para cada um dos N blocos de 512 bits: Iterao de 80 repeties com as operaes: f(x,y,z); adies mod 232; deslocamentos e rotaes; As variveis utilizadas sero inicializadas e apresentaro valores que sero passados para as iteraes com os outros blocos (N). Ao final, as cinco palavras de 32 bits sero concatenadas, gerando o hash final de 160 bits.

163

Funes de Hash SHA-1


A mensagem final deve ter um nmero de bits mltiplo de 512. Exemplo: a mensagem abc acrescenta-se um bit 1; vrios bits 0; 64 bits representando o tamanho original da mensagem.

164

Funes de Hash MD-5


Melhoria do MD4. Projetado por Ron Rivest (tambm autor do MD4). MD (Message Digest). MD5 e MD4 produzem um hash de 128 bits. MD5 roda 30% mais lento que o MD4.

165

Funes de Hash Birthday Attack


Existem dois ataques de fora bruta contra funes one way: dado o MD (hash) de uma mensagem H(M), o inimigo tenta achar M tal que H(M)=H(M); o inimigo tenta achar duas mensagens aleatrias, M e M tal que H(M)=H(M). Isto bem mais fcil que o item anterior. O paradoxo do aniversrio um problema estatstico clssico.

166

Funes de Hash Birthday Attack


Quantas pessoas devem estar em uma sala para que eu tenha uma chance maior do que 50% de que uma dessas pessoas tenham o mesmo aniversrio que eu? Resp: 253. Quantas pessoas devem estar em uma sala para que se tenha uma chance maior que 50% de que duas dessas pessoas faam aniversrio no mesmo dia? Resp: 23. O primeiro problema apresentado acima anlogo ao primeiro caso de fora bruta. O segundo problema apresentado anlogo ao segundo caso de fora bruta.
167

Funes de Hash Birthday Attack


Considere uma funo hash que gere um hash de m bits: achar uma mensagem que tenha um valor hash especfico requer o clculo do hash de 2m mensagens aleatrias (2m o espao de todos os possveis hash); achar duas mensagens que tenham o mesmo valor hash requer o clculo do hash de 2m/2 mensagens aleatrias. Uma mquina que calcule o hash de um milho de mensagens por segundo levaria 600.000 anos para achar uma segunda mensagem que possua um hash especfico de 64 bits. A mesma mquina pode achar um par de mensagens que tenham o mesmo valor hash em aproximadamente uma hora.
168

Funes de Hash Birthday Attack


Uma pessoa est se preparando para assinar uma mensagem onde a assinatura consiste em um hash de m bits cifrado com sua chave privada. O fraudador prepara 2m/2 mensagens diferentes com o mesmo sentido e calcula os respectivos hash. O fraudador prepara 2m/2 mensagens diferentes com contedo fraudulento e calcula os respectivos hash. Os dois conjuntos so comparados. Pelo ataque do aniversrio, a probabilidade de se obter uma mensagem do primeiro grupo com um hash igual a uma mensagem do segundo grupo de mais de 50%.

169

Funes de Hash Birthday Attack


Considere que conseguimos essas duas mensagem e elas so, respectivamente M e M. O fraudador ento entrega a mensagem M para quem vai assinar e essa assinatura ser vlida tambm para M. Concluso: Se usamos uma funo hash que gera um resumo de m bits, o nvel de esforo necessrio para quebr-la 2m/2.

170

Exerccios
88. [59](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO) O algoritmo de hash SHA-256 aplicado frase Para que o mal triunfe, basta que os bons no faam nada. produz como resultado (A) strings diferentes de tamanho varivel conforme a semente aleatria utilizada. (B) uma string que permite a recuperao do texto original. (C) sempre a mesma string de tamanho fixo. (D) diferentes strings de 256 KB conforme a semente aleatria utilizada. (E) 2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.

171

Exerccios
89. [21](Analista rea 1 BACEN/2010 CESGRANRIO) Um fabricante de software disponibiliza atualizaes de seus produtos no site http://www.exemplodefabricante.com.br/ update, que sempre divulgado nas sees de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualizao disponvel para download, INCORRETO afirmar que o(a) (A) objetivo desse mecanismo, embora imperfeito, garantir ao usurio que as atualizaes baixadas estejam ntegras em relao origem. (B) algoritmo de hash utilizado , atualmente, passvel de ataques de coliso em tempo computacionalmente vivel. (C) mecanismo de integridade utilizado est limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits. (D) protocolo utilizado para download (HTTP) no oferece, nativamente, garantia de confidencialidade dos dados. (E) utilizao do HTTPS, em vez do HTTP, melhoraria significativamente a segurana do download das atualizaes.
172

Exerccios
90. [32](Analista de Sistemas Jnior Infraestrutura PETROBRAS/2010 CESGRANRIO) Considere o seguinte pseudocdigo que est sendo elaborado para um algoritmo criptogrfico, no qual message o texto de entrada. //Definir r var int[64] r, k r[ 0..15] := {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22} r[16..31] := {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20} r[32..47] := {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23} r[48..63] := {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21} //Utilizar a parte inteira dos senos de inteiros como constantes: for i from 0 to 63 k[i] := floor(abs(sin(i + 1)) 2^32) //Iniciar as variveis: var int h0 := 0x67452301 var int h1 := 0xEFCDAB89 var int h2 := 0x98BADCFE var int h3 := 0x10325476
173

Exerccios
//Pr-processamento: append 1 bit to message append 0 bits until message length in bits a 448 (mod 512) append bit length of message as 64-bit little-endian integer to message //Processar a mensagem em pedaos sucessivos de 512-bits: for each 512-bit chunk of message break chunk into sixteen 32-bit little-endian words w(i), 0 d i d 15 //Inicializar o valor do hash para este pedao: var int a := h0 var int b := h1 var int c := h2 var int d := h3 //Loop principal: for i from 0 to 63 if 0 d i d 15 then f := (b and c) or ((not b) and d) g := I
174

Exerccios
else if 16 d i d 31 f := (d and b) or ((not d) and c) g := (5i + 1) mod 16 else if 32 d i d 47 f := b xor c xor d g := (3i + 5) mod 16 else if 48 d i d 63 f := c xor (b or (not d)) g := (7i) mod 16 temp := d d := c c := b b := ((a + f + k[i] + w(g)) leftrotate r[i]) + b a := temp //Adicionar este pedao do hash ao resultado: h0 := h0 + a h1 := h1 + b h2 := h2 + c
175

Exerccios
h3 := h3 + d var int digest := h0 append h1 append h2 append h3 Sobre este algoritmo INCORRETO afirmar que (A) pode ser utilizado para criptografar a senha dos usurios que ser armazenada no banco de dados em sites que utilizam informaes de login/senha para permitir o acesso ou no de usurios. (B) pode ser utilizado na verificao da integridade de arquivos transmitidos atravs de softwares que utilizam protocolo ponto a ponto. (C) gera sempre como sada um cdigo de mesmo tamanho para textos de entrada de tamanhos diferentes. (D) amplamente utilizado em processos de assinatura digital pelo fato de apresentar um nmero de colises de hash muito grande. (E) unidirecional, ou seja, sua sada no pode ser transformada novamente no texto que lhe deu origem.

176

Exerccios
91. (Analista Administrativo Tecnologia da Informao Redes e Segurana ANATEL/2009 CESPE) Julgue o item a seguir. 1 [87] MD2, MD4 e MD5 so uma famlia de funes hash do tipo one-way. O MD2 produz uma chave de 64 bits que considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rpida implementao.

92. (Tecnologista Jr MCT/2008 CESPE) Julgue os itens abaixo acerca de tecnologias, protocolos, medidas administrativas e normas referentes segurana dos sistemas de informao computacional e das redes de comunicao. 1. [108] O secure hash algorithm (SHA) padro federal dos Estados Unidos da Amrica FIPS 180 aplica como funo de uma via uma curva elptica parametrizvel em funo do tamanho da mensagem da qual se deseja um resumo. [109] Segundo o padro FIPS 180-2, os algoritmos SHA-384 e SHA-512 operam com tamanho de bloco de entrada de 1.024 bits.

2.

177

Exerccios
93. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta criptogrfica, julgue os itens subsequentes. 1 [106] MD5 e SHA-1 so funes de resumo de mensagem (funes hash). Esses algoritmos tm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrrio.

94. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010 CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como proteo oferecida pela criptografia para a segurana da informao. 1. [111] As tcnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si s ser usadas para garantir a integridade dos dados contra mudanas intencionais.

178

Assinatura Digital
Esquema de assinatura digital
Kpblica => todos conhecem Kprivada=> s Bob conhece

par de chaves de uma cifra assimtrica

hash documento

hash cifrado com Kprivada

assinatura

179

Assinatura Digital
Verificao da assinatura digital

gera o hash do documentos

hash (H1) compara hash (H2)

se for igual => assinatura vlida se for diferente => assinatura no vlida

decifra a assinatura com a chave Kpblica

180

Assinatura Digital
Esquema de assinatura digital
Kpblica=> todos conhecem Kprivada=> s Bob conhece par de chaves de uma cifra assimtrica

documento documento cifrado com Kprivada

assinatura

181

Assinatura Digital
Verificao da assinatura digital

decifra a assinatura com a chave Kpblica

182

Assinatura Digital
assinatura

hash documento

hash cifrado com Kprivada


emissor

documento cifrado com Kpblica


destinatrio

183

Esquema Hbrido
Alice
Sigilo

Trudy

Bob

documento E
Integridade

Canal Seguro Canal Inseguro D

documento

hash

Ksim E KPu B KPri B

Ksim D

hash
H1

KPri A

Se H1 = H2

E assinatura D KPu A 184


H2

assinatura validada !

Autenticidade

Exerccios
95. [43](Analista Judicirio Anlise de Sistemas TRE-MS/2007 FCC) No processo de transmisso de uma mensagem assinada digitalmente utilizando uma funo de hash como a MD5, (A) a mensagem criptografada com a chave privada de quem envia. (B) o digesto da mensagem criptografado com a chave pblica de quem envia. (C) a mensagem criptografada com a chave pblica de quem envia. (D) a mensagem criptografada com a chave privada de quem recebe. (E) o digesto da mensagem criptografado com a chave privada de quem envia.

185

Exerccios
96. [59](Tcnico Judicirio Tecnologia da Informao TRT-7R/2009 FCC) Em relao assinatura digital, considere: O emitente cifra a mensagem com sua chave privada e a envia com sua assinatura digital. O destinatrio, por sua vez, verifica a validade da assinatura digital, utilizando para isso a chave pblica do emitente. Nesse processo, a assinatura digital no garante que a mensagem recebida conte com a propriedade (A) da integridade. (B) da confidencialidade. (C) da disponibilidade. (D) da autenticidade. (E) do no-repdio.

186

Exerccios
97. [55](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) A mensagem a ser assinada inserida em uma funo de hash que produz um cdigo hash seguro, de tamanho fixo. Esse cdigo de hash , ento, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura so ento transmitidas. O destinatrio pega a mensagem e produz um cdigo de hash. O destinatrio tambm decriptografa a assinatura, usando a chave pblica do emissor. Se o cdigo de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura aceita como vlida. O texto refere-se tcnica para gerar assinaturas digitais utilizadas no (A) Federal Information Processing Standard Algorithm (FIPSA). (B) Rivest-Shamir-Adleman (RSA). (C) Secure Hash Algorithm Standard (SHAS). (D) Digital Signature Standard (DSS). (E) Digital Signature Algorithm (DAS).

187

Exerccios
98. [23](Tcnico de Defesa Area e Controle de Trfego Areo Anlise de Sistemas MD/2006 CESGRANRIO) No mbito da criptografia assimtrica, considere a seguinte situao: Joo enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e com criptografia para Maria. Uma determinada estao dessa rede estava com sua interface Ethernet em modo promscuo, tornando possvel Lus, detentor da chave pblica de Maria, farejar todos os pacotes enviados por Joo. A partir dessas informaes, assinale a afirmao correta. (A) Lus pode alterar as mensagens enviadas a Maria, preservando a integridade. (B) Lus pode descriptografar a mensagem enviada a Maria. (C) Joo utilizou a chave pblica de Maria para criptografar a mensagem. (D) Joo utilizou sua prpria chave privada na encriptao da mensagem. (E) Maria confirmou a assinatura da mensagem a partir de sua prpria chave privada.
188

Exerccios
99. [34](Analista de Sistemas Jnior Infraestrutura PETROBRAS/2010 CESGRANRIO) Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiana, X, para a criao deste canal. Ambas as entidades j possuem a chave pblica de X e confiariam em uma assinatura dessa entidade. Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal: 1. P requisita a X a chave pblica de Q. 2. X pega a chave pblica verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade. 3. X envia para P a chave junto com a assinatura. 4. P verifica a assinatura de X, certifica-se de que tudo est correto e aceita essa chave de Q como autntica. 5. P usa sua chave particular para encriptar a chave pblica de Q e envia o resultado para Q. 6. Q usa sua chave particular para desencriptar a chave enviada por P.
189

Exerccios
7. P e Q passam a usar um algoritmo simtrico com a chave enviada por P para trocar as mensagens. Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender s necessidades de P e Q (A) os passos descritos esto corretos. (B) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de seo e usa a chave pblica de Q para encriptar a chave escolhida e envia o resultado para Q. (C) o passo 6 deve ser modificado para: Q usa sua chave pblica para desencriptar a chave enviada por P. (D) os passos 1 a 7 devem ser modificados, substituindo-se as referncias chave pblica de Q por sua chave particular e chave particular de Q, por sua chave pblica. (E) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo assimtrico com a chave enviada por P para trocar as mensagens.

190

Exerccios
100. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Julgue o item subsecutivo. 1. [109] Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem. 101. (Analista Executivo em Metrologia e Qualidade Desenvolvimento de Sistemas INMETRO/2009 CESPE) Julgue o item que se segue. 1 [44] Entre alguns algoritmos criptogrficos possveis de emprego para a assinatura de certificados digitais, pode-se destacar: MD5, SHA-1, RC4 e RSA, sendo os dois primeiros algoritmos considerados funes do tipo one-way hash. 102. (Oficial Tcnico de Inteligncia Desenvolvimento e Manuteno de Sistemas ABIN/2010 CESPE) A respeito de segurana da informao, julgue os prximos itens. 1. [110] As assinaturas digitais atuam sob o princpio bsico da confidencialidade da informao, uma vez que conferem a autenticao da identidade do remetente de uma mensagem. No entanto, tal soluo no garante a integridade da informao, que deve ser conferida por meio de tecnologias adicionais de criptografia.
191

Exerccios
103. (Assistente de Saneamento Tcnico em Programao e Suporte de TI Produo EMBASA/2010 CESPE) Acerca da segurana da informao, julgue o item subsequente. 1. [84] Criptografia uma tcnica usada para proteger a confidencialidade das informaes, enquanto a assinatura digital, que pode ser aplicada a qualquer forma de documento processado eletronicamente, protege a autenticidade e a integridade.

104. (Analista de Informtica Suporte Tcnico MPU/2010 CESPE) Julgue o prximo item, relativo segurana da informao. 1 [141] Para que o contedo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatrio, necessrio que ela seja assinada digitalmente.

105. (Analista de Informtica Banco de Dados MPU/2010 CESPE) Com relao segurana da informao, julgue o seguinte item. 1 [139] Assumindo que as assinaturas no possam ser forjadas, os esquemas de criptografia de chaves pblicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega t-la feito.
192

Exerccios
106. (Agente Tcnico de Inteligncia Tecnologia da Informao ABIN/2010 CESPE) O indivduo X, no Brasil, deseja conectar-se Internet com o objetivo, principalmente, de se comunicar por email com um destinatrio especfico, Y, que se encontra em um pas distante. Considerando essa situao e os conceitos da rea de segurana da informao, julgue os itens que se seguem. 1. [73] Se for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinao com uma chave privada do destinatrio da mensagem. 2. [74] Se X e Y desejarem que somente o receptor, no local de destino, seja capaz de abrir a mensagem, necessrio que o emissrio cifre a mensagem com a chave pblica do destinatrio. 3. [75] Caso X e Y desejem sigilo na comunicao, podem cifrar as mensagens, tanto simtrica quanto assimetricamente, antes de envi-las.

193

Alg. Diffie-Hellman (Troca de Chaves)


Segurana baseada na dificuldade de se calcular o logaritmo discreto em campos finitos. Pode ser usado para troca de chaves. No pode ser usado para cifrar ou decifrar mensagens.

194

Alg. Diffie-Hellman (Troca de Chaves)


Suponha que Alice e Bob desejam combinar uma chave. Primeiro eles combinam dois nmeros primos grandes n e g tal que g primitivo mod n. Esses dois nmeros no precisam ser secretos e podem ser usados por vrias pessoas. Depois, o algoritmo se segue da seguinte forma: Alice escolhe um nmero inteiro aleatrio grande x e envia para Bob X calculado da seguinte forma: X=gx mod n; Bob escolhe um nmero inteiro aleatrio grande y e envia para Alice Y calculado da seguinte forma: Y=gy mod n;
195

Alg. Diffie-Hellman (Troca de Chaves)


(Cont.): Alice calcula k = Yx modn; Bob calcula k=Xy mod n; k e kso iguais a gxy mod n e ningum que tenha monitorado a linha de comunicao poder calcular este valor.

196

Alg. Diffie-Hellman (Troca de Chaves)


Exemplo: Sejam o numero primo n=97 e a raiz primitiva g=5
ALICE GERA ALEATORIAMENTE x=36 (chave privada) CALCULA X= 5 36 mod 97 = 50 (chave pblica)

BOB
GERA ALEATORIAMENTE y=58 (chave privada) CALCULA Y= 5 58 mod 97 = 44 (chave pblica)

Alice envia X=50 para Bob

Bob envia Y=44 para Alice CALCULA K= 44 36 mod 97 = 75 (chave secreta compartilhada por Bob e Alice) CALCULA K= 50 58 mod 97 = 75 (chave secreta compartilhada por Bob e Alice)

197

Exerccios
107. (Analista de Trnsito Analista de Sistemas DETRAN CESPE 2009) Com relao segurana em redes de computadores, julgue o item a seguir. 1 [117] A criptografia de chave pblica pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

108. (Analista Redes SERPRO/2008 CESPE) Acerca de segurana de redes e criptografia, julgue o prximo item. 1 [82] O criptossistema Diffie-Hellman define uma forma segura de troca de chaves. 109. (Analista de Redes MPERR/2008 - CESPE) Acerca de criptografia, julgue o item a seguir. 1 [106] A segurana do criptossistema Diffie-Helmman baseia-se na complexidade computacional do problema do logaritmo discreto.

110. (Analista Executivo em Metrologia e Qualidade Redes INMETRO/2009 CESPE) A respeito dos sistemas criptogrficos, julgue os itens que se seguem. 1 [65] O criptosistema Diffie-Hellman normalmente usado para cifrao e decifrao, alm do estabelecimento de chaves.
198

Criptoanlise Tipos de Ataque


Somente texto cifrado (Ciphertext-only attack) O criptoanalista somente tem o texto cifrado de diversas mensagens. O trabalho do criptoanalista recuperar o texto em claro de tantas mensagens quanto possvel ou deduzir a chave (ou chaves) usadas para cifrar a mensagem. Texto em claro conhecido (Known-plaintext attack) O criptoanalista tem acesso ao texto cifrado de diversas mensagens e aos respectivos textos em claro. O trabalho do criptoanalista deduzir a chave (ou chaves) usadas para cifrar a mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas com aquela chave.
199

Criptoanlise Tipos de Ataque


Texto em claro escolhido (Chosen-plaintext attack) O criptoanalista tem acesso no somente ao textos cifrados e respectivos em claro, mas tambm pode escolher os textos em claro que so cifrados. O trabalho do criptoanalista deduzir a chave usada para cifrar a mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas com aquela chave. Texto em claro escolhido adaptativo (Adaptativechosen-plaintext attack) Caso particular do anterior, mas o analista agora pode escolher os textos em claro com base nos estudos realizados sobre os textos em claro e correspondentes cifrados. O trabalho do criptoanalista recuperar o texto em claro de tantas mensagens quanto possvel ou deduzir a chave usada.
200

Criptoanlise Tipos de Ataque


Texto cifrado escolhido (Chosen-ciphertext attack ) O criptoanalista pode escolher diferentes textos cifrados a serem decifrados e ter acesso aos textos decifrados. O trabalho do criptoanalista deduzir a chave (ou chaves) usada para decifrar a mensagem. Chave escolhida (Chosen-key attack) Este ataque no significa que o criptoanalista possa escolher a chave, significa que o criptoanalista tem conhecimento sobre a relao existente entre diversas chaves. O trabalho do criptoanalista deduzir a chave (ou chaves) usadas para cifrar a mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas com aquela chave.
201

Exerccios
111. [26](Analista rea I BACEN/2006 FCC) Em uma criptografia, o conceito de fora bruta significa uma tcnica para (A) eliminar todas as redundncias na cifra. (B) tornar complexa a relao entre a chave e a cifra. (C) acrescentar aleatoriedade aos dados, tornando maior o caos. (D) quebrar uma criptografia simtrica por meio de busca exaustiva da chave. (E) ocultar uma determinada informao para torn-la imperceptvel.

202

Exerccios
112. [63](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC) Anlise criptogrfica (A) um mtodo de ataque de esquemas de criptografia simtrica. (B) um algoritmo de anlise para aumentar a segurana de uma rede. (C) uma funcionalidade de segurana dos algoritmos de busca. (D) uma forma de descobrir a origem de um ataque na criptografia de uma rede. (E) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave assimtrica.

203

Exerccios
113. [52](Analista Judicirio Anlise de Sistemas TRE-RN/2011 FCC) Atacar um esquema de criptografia simtrica, possvel (A) tanto com anlise criptogrfica quanto com fora bruta. (B) com substituio de bytes, apenas. (C) tanto com substituio de bytes quanto com mistura de colunas. (D) com anlise criptogrfica, apenas. (E) com fora bruta, apenas.

204

Exerccios
114. [73](Analista Legislativo Informtica Legislativa CMARA DOS DEPUTADOS/2007 FCC) Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padres, uma tcnica de criptoanlise (A) diferencial. (B) linear. (C) sincronismo. (D) lgica. (E) consumo de energia.

205

Exerccios
115. (Tcnico de Nvel Superior Cargos 32 e 33 CER-RR/2004 CESPE) Com relao criptografia, a protocolos criptogrficos, a sistemas de criptografia e a aplicaes, julgue os itens a seguir. 1 [92] Em criptoanlise, no ataque por texto conhecido, tem-se um bloco de texto normal e seu correspondente bloco cifrado, e o objetivo determinar a chave de criptografia para futuras mensagens. [93] A fora de um algoritmo de criptografia simtrico reside no fato de que a informao cifrada por esse algoritmo muito difcil de ser descoberta sem o conhecimento da chave utilizada, mesmo de posse do algoritmo de criptografia utilizado.

116. (Analista Judicirio Anlise de Sistemas TRE-PR/2009 CESPE) Julgue o item subsequente. 1 [91] Criptoanlise diferencial e linear so tipos de ataques, porm, no podem ser utilizados no DES com 16 etapas.

206

Exerccios
117. (Perito Criminal Federal rea 2 PF Nacional/2004 CESPE) Acerca das tcnicas de criptografia e compresso de informaes, julgue o item que se segue. 1. [119] Um ataque com mensagem conhecida bastante eficiente contra algoritmos criptogrficos simtricos, mas no tem nenhuma aplicao no caso de sistemas criptogrficos que utilizam criptografia assimtrica.

118. (Tecnologista Jr MCT/2008 CESPE) No referente a redes de comunicao de dados, julgue os itens subsequentes. 1. [83] No campo da criptografia, a criptoanlise diferencial analisa a evoluo da diferena operao de E de trs n-gramas entre duas mensagens conhecidas e cifradas com a mesma chave durante o processo de criptografia. A criptoanlise linear uma tcnica que se vale de convolues lineares equivalentes ao algoritmo criptogrfico.

207

Certificao Digital Certificados


dados do titular extenses

H A S H

resumo

chave privada

chave pblica assinatura digital


CRIPTO

chave privada (AC)

208

Certificao Digital O que ICP?


hardware, software, pessoas, polticas, procedimentos criao, gerenciamento, armazenamento, distribuio, revogao

certificados digitais

criptografia de chave pblica

209

Exerccios
119. [53] (Analista de Sistemas Jnior TERMOAU/2008 CESGRANRIO) So benefcios intrnsecos a uma PKI (Public Key Infrastructure), por derivarem diretamente do uso da tecnologia de chaves pblicas: (A) Integridade, Confidencialidade e Auditabilidade (B) Autenticidade, Integridade e Confidencialidade (C) Confidencialidade, Autorizao e Integridade (D) Confidencialidade, Autorizao e Autenticidade (E) Assinatura Digital, Irretratabilidade e Confidencialidade

210

Exerccios
120. [31](Analista de Sistemas Jnior Infraestrutura PETROBRAS/2010 CESGRANRIO) Em relao aos aspectos relevantes que envolvem a segurana da informao, analise as proposies a seguir. I - O certificado digital de uma empresa um arquivo confidencial que deve estar a salvo das aes de hackers, pois, caso contrrio, o certificado ser revogado. II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem aes que degradem a qualidade do servio prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema. III - O no repdio uma tcnica de proteo utilizada por agentes de segurana para educar os usurios contra a possvel tentativa de hackers de obterem informaes importantes ou sigilosas em organizaes ou sistemas, por meio da enganao ou da explorao da confiana das pessoas. Est(o) correta(s) a(s) proposio(es) (A) I, apenas. (D) II e III, apenas. (B) II, apenas. (E) I, II e III.
211

(C) I e II, apenas.

Exerccios
121. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Julgue os itens a seguir. 1 [109] O reconhecimento da confiana em um certificado digital pode ser feito por delegao, com uso de terceiras partes mutuamente confiveis, denominadas autoridades certificadoras. [110] Certificados digitais so assinados com criptografia assimtrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisies de chave de sesso, o que garante a autenticidade e o norepdio no estabelecimento da sesso e serve como comprovao da propriedade do certificado.

122. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Julgue os itens. 1 2 [116] Um certificado digital a chave pblica de um usurio assinada por uma autoridade certificadora confivel. [117] Com o uso de sistemas de chave pblica, juntamente com assinatura e certificao digital, consegue-se obter confidencialidade, integridade, autenticidade, no repdio e disponibilidade.
212

Exerccios
123. (Tcnico de Informtica MPU/2010 CESPE) Considere que, em determinada empresa, o funcionrio Haroldo precise passar informaes confidenciais para o seu chefe, Jlio. Para maior segurana, os dados so transmitidos criptografados pela rede da empresa. Rogrio, outro funcionrio da empresa, est tentando indevidamente interceptar as informaes trocadas entre Haroldo e Jlio. Com base nessa situao hipottica, julgue os itens de 87 a 90, acerca de configuraes e do emprego dos sistemas de criptografia. 1 [87] Considere que Haroldo e Jlio se comuniquem utilizando um sistema de criptografia de chave pblica, sem assinatura digital. Nesse caso, se Rogrio, passando-se por Haroldo, enviar uma mensagem criptografada para Jlio, este pode no ter como saber que a mensagem no foi enviada por Haroldo. [88] Mesmo que Haroldo e Jlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento no facilita o deciframento no autorizado das mensagens, j que os dados so criptografados.

213

Exerccios
3 [89] Caso Haroldo utilize assinatura digital em suas mensagens, Jlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Alm disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Jlio pode provar que a mensagem de fato de Haroldo. [90] Caso Jlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mant-lo em sigilo.

214

Certificao Digital Padres de ICP


Objetivos: gerenciamento eficiente e confivel de chaves pblicas/certificados; interoperabilidade. Principais padres abertos de ICP: X.509; PKIX.

215

Exerccios
124. (Especialista em Estudos e Pesquisas Governamentais Informtica e Gesto da Informao IJSN/2010 CESPE) Acerca de protocolos e algoritmos de criptografia e certificao digital, julgue os itens a seguir. 1. [105] Constituem elementos dos sistemas de assinatura e certificao digital em uso atual na Internet e web: capacidade de instalao de novos certificados digitais nos browsers, aderentes ao formato X.509; uso de protocolos de hash criptogrfico que sejam resilientes a ataques de dicionrio; e uso combinado de criptografia assimtrica e simtrica.

216

Certificao Digital X.509


Origem: ITU-T. Verso 3 atualizada em maro de 2000. Dois tipos de certificados: de chave pblica (autenticao); de atributos (autorizao). ISO/IEC 9594-8. Inclui infra-estrutura para gerenciamento de certificados de atributos.

217

Certificao Digital PKIX


Internet X.509 Public Key Infrastructure. Internet Engineering Task Force IETF: PKIX Working Group. Principais objetivos: aperfeioar gerncia de certificados; promover a interoperabilidade de aplicaes. Baixa demanda de comunicao.

218

Certificao Digital PKIX

perfis melhor gerncia protocolos mais interoperabilidade restries

219

PKIX Entidades de uma ICP


Autoridade Certificadora (AC); Autoridade de Registro (AR); Repositrio; Entidade Final (EF).

220

PKIX Relacionamento de Entidades


(RFC 5280)
Transaes operacionais e de gerncia em repositrio ENTIDADE FINAL Transaes de gerncia Usurios de ICP Entidades de gerenciamento de ICP

R E P O S I T R I O

AR
Publicao de certificado

Publicao de certificado e de LCR

AC Transaes de gerncia AC

Publicao de LCR

EMISSOR LCR

221

PKIX Atribuies das Entidades


Autoridade Certificadora (AC): emite, gerencia, publica e revoga certificados. Autoridade de Registro (AR): sistema opcional que assegura o vnculo entre chaves pblicas e identidades de seus proprietrios, dentre outras funes de gerenciamento, delegadas pela CA. Entidade final (EF): usurio de certificados ou entidade de um sistema de usurio final, proprietrios de certificados. Repositrio: sistema ou coleo de sistemas distribudos com a finalidade de armazenar certificados e Listas de Certificados Revogados (LCR), distribuindo esses elementos s entidades finais.
222

PKIX Atribuies das Entidades


Registro: processo pelo qual um indivduo faz-se conhecido pela AC, diretamente, ou por meio de uma AR, antes da emisso de certificado(s) relativo(s) a esse indivduo. Inicializao: se d quando um indivduo, usurio ou cliente, obtm valores necessrios ao incio das comunicaes com a ICP, como por exemplo, a gerao de um par de chaves. Certificao: processo em que a AC emite um certificado da chave pblica de um indivduo e lhe envia o certificado, ou publica-o em um repositrio.

223

PKIX Atribuies das Entidades


Recuperao de chave privada: como uma opo, materiais de chave de um usurio de chave pblica (por exemplo, a chave privada de um usurio, utilizada para propsito de cifrao) podem ser recuperados por meio de cpias de segurana, feitas pela AC. Possibilita reaver a chave privada de um usurio quando essa perdida. Por exemplo, no caso de um funcionrio ter sido demitido, para permitir a recuperao de dados cifrados de relevncia empresa. Atualizao do par de chaves: todos os pares de chave necessitam ser regularmente atualizados, isto , substitudos por um novo par. Em novo certificado emitido. Gerao de chaves: o par de chaves pode ser gerado no ambiente local do usurio, ou pela AC, dependendo da poltica adotada.
224

PKIX Atribuies das Entidades


Revogao: possibilita a divulgao de listas de certificados que tenham sido revogados antes de seus respectivos prazos de validade, por meio de LCRs ou outros mtodos, como a checagem de revogao on-line. A requisio de revogao implica em uma AC ser avisada de uma situao anormal que exige a revogao de certificado. Certificao cruzada: utilizada para permitir que clientes/usurios em um ambiente administrativo comuniquem-se com parceiros de outros ambientes, em hierarquias distintas. distribuio/publicao de certificados e notificaes de revogao.
225

PKIX reas
Perfil Protocolos operacionais Protocolos de gerenciamento Delineamento de polticas

226

PKIX Perfil
Define o formato e a semntica de certificados e LCR para a Internet, estabelecendo uma base comum para aplicaes que requeiram larga interoperabilidade e requisitos limitados de propsitos especiais. Como tais aplicaes, podem-se mencionar correio eletrnico, WWW e IPsec.

227

PKIX Protocolos Operacionais


Necessrios ao transporte de certificados e LCR, ou outras informaes sobre situao de certificados, aos sistemas usurios da ICP. Definem-se nesta rea vrios meios para esse transporte, inclusive procedimentos de distribuio, baseados em LDAP, http e ftp.

228

PKIX Protocolos de Gerenciamento


Fornecem interaes on-line de usurios de uma ICP e suas entidades de gerenciamento. Um protocolo de gerenciamento pode ser utilizado para transportar informaes para registro no sistema, ou uma solicitao de revogao de um certificado. Esses protocolos so divididos em duas categorias: primeira definem o formato das mensagens enviadas; segunda responsveis pela transmisso das mensagens.

229

PKIX Delineamento de Polticas


A especificao de perfis de certificados e protocolos operacionais e de gerenciamento trata apenas de parte do problema do desenvolvimento de uma ICP segura. Tambm faz-se necessrio o desenvolvimento de uma Poltica de Certificado (PC) e uma Declarao de Prticas de Certificao (DPC). Ambas devem tratar de: segurana fsica e pessoal, requisitos para identificao de indivduos, poltica de revogao, etc.

230

Exerccios
125. [45](Analista Judicirio Anlise de Sistemas TRE-PB/2007 FCC) A autoridade que concede um certificado digital pode revog-lo, se detectado abuso ou exposio da chave privada de seu possuidor ou da Autoridade Certificadora (CA). Assim, I fazendo com que cada CA II , contendo os nmeros de sries de todos os certificados por ela revogados. Completa correta e respectivamente as lacunas I e II: (A) I. a CA fraudada emite uma broadcasting de chaves falsas II. receba uma lista dos certificados vencidos. (B) I. cada CA no fraudada recebe a comunicao do Comit Gestor da Internet II. envolvida com o fraudador emita um certificado de revogao de chave privada. (C) I. uma infra-estrutura de chave pblica (PKI) precisa lidar com a questo da revogao II. emita periodicamente uma lista de revogao de certificados no vencidos.

231

Exerccios
(D) I. uma infra-estrutura de chave privada (PKI) precisa lidar com a questo da revogao II. emita periodicamente uma lista de revogao dos certificados vencidos. (E) I. cada CA no fraudada recebe a comunicao do Comit Gestor da Internet II. devidamente comunicada, emita um registro prprio de atualizao.

232

RFC 5280 Estrutura de Certificados


Certificate ::= SEQUENCE { (Codificao tbsCertificate TBSCertificate, ASN.1 DER signatureAlgorithm AlgorithmIdentifier, ITU-T X.208) signatureValue BIT STRING } TBSCertificate ::= SEQUENCE { version [0] EXPLICIT Version DEFAULT v1, serialNumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectPublicKeyInfo SubjectPublicKeyInfo, issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version shall be v2 or v3 subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version shall be v2 or v3 extensions [3] EXPLICIT Extensions OPTIONAL -- If present, version shall be v3 }

233

RFC 5280 Principais Extenses


Authority Key Identifier Subject Key Identifier Key Usage Certificate Policies Policy Mappings Subject Alternative Name Issuer Alternative Name Basic Constraints Name Constraints Policy Constraints Extended key usage field CRL Distribution Points
234

RFC 5280 Estrutura de LCR


CertificateList ::= SEQUENCE { tbsCertList TBSCertList, signatureAlgorithm AlgorithmIdentifier, signatureValue BIT STRING } TBSCertList ::= SEQUENCE { version Version OPTIONAL, -- if present, shall be v2 signature AlgorithmIdentifier, issuer Name, thisUpdate Time, nextUpdate Time OPTIONAL, revokedCertificates SEQUENCE OF SEQUENCE { userCertificate CertificateSerialNumber, revocationDate Time, crlEntryExtensions Extensions OPTIONAL -- if present, shall be v2 } OPTIONAL, crlExtensions [0] EXPLICIT Extensions OPTIONAL -- if present, shall be v2 } 235

RFC 5280 Distinguished Names (DN)


Identificao nica em rvores hierrquicas de diretrios (ITU-T X.500). Ex.:
cn = Jose da Silva, ou = Centro de Treinamento, o = Turma de Estudos, c = BR

236

RFC 5280 Distinguished Names (DN)


cc= BR = BR o = Cathedra o = Cathedra ou = Centro de ou = Centro de Treinamento Treinamento ou = Admin ou = Admin o = Empresa XYZ o = Empresa XYZ ou = Admin ou = Admin ou = Desenv ou = Desenv

cn = Jose da Silva cn = Bira dos Anzois cn = Jose da Silva cn = Bira dos Anzois

cn = Fulano cn = Fulano de Tal de Tal

237

Exerccios
126. [42](Analista de Sistemas TCE-AL/2008 FCC) No certificado padro X.509, o campo issuer contm (A) a verso do X.509. (B) o algoritmo usado para assinar o certificado. (C) a entidade cuja chave est sendo certificada. (D) a assinatura do certificado. (E) o nome X.500 da autoridade certificadora.

238

Exerccios
127. (Analista de Saneamento Analista de TI Desenvolvimento EMBASA/2010 CESPE) Com referncia aos fundamentos de segurana relacionados a criptografia, firewalls, certificados e autenticao, julgue os itens a seguir. 1. [102] Um certificado digital possui alguns atributos comuns, entre os quais esto a assinatura do emissor do certificado e o prazo de validade.

128. (Tecnologista Pleno Segurana de Sistemas de Informao MCT/2008 CESPE) Acerca das infra-estruturas de chaves pblicas (ICP) e dos protocolos, algoritmos e normas a elas subjacentes, julgue os itens seguintes. 1 [110] Todo certificado X.509 possui um campo de assinatura que contm o hash dos demais campos do certificado. Esse hash cifrado com a chave privada do usurio ao qual o certificado se refere. [111] Na public key infrastructure X.509 (PKIX), o processo de registro definido como sendo aquele em que uma autoridade certificadora (CA) se registra junto a outra CA, tornando-se a primeira uma CA subordinada segunda.
239

Exerccios
3 4 [112] O algoritmo de chave pblica RSA pode ser utilizado nos processos de registro, assinatura e revogao de certificados da PKIX. [113] Uma das extenses de certificados da verso 3 do X.509 permite indicar uma restrio imposta ao propsito de uso do certificado, ou poltica sob a qual a chave pblica pode ser usada.

129. (Analista de Controle Externo Tecnologia da Informao TCU/2008 CESPE) Julgue os itens abaixo, relativos segurana da informao. 1 [171] Caso ocorra, na comunicao entre os computadores da rede da organizao mencionada, o problema conhecido como man-in-the-middle attack, uma soluo eficaz ser utilizar uma autoridade de certificao, que prov alto grau de confiana durante o processo de distribuio de chaves pblicas.

240

Exerccios
2 [172] Se, com o fim de permitir a assinatura de certificados digitais e de mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptogrficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumrios de mensagens com tamanho de 160 bits; alm disso, o uso desse sistema aumenta a garantia de integridade das comunicaes, quando comparado a sistemas que no possibilitam assinatura digital. [173] Se a rede de uma organizao atuar de forma integrada a uma infraestrutura de chave pblica, de natureza hierrquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado pblico de cada membro dessa infra-estrutura de chave pblica, constatar que todos os certificados analisados foram assinados pela autoridade certificadora raiz.

241

ICP-Brasil

242

ICP-Brasil Objetivos

documentos eletrnicos autenticidade integridade validade jurdica (Art. 1, MP 2.200-2) aplicaes de suporte aplicaes habilitadas transaes eletrnicas

243

ICP-Brasil Criao

MP 2.200, de 28/6/2001. MP 2.200-2, de 24/8/2001 EC 32, de 11/9/2001.

244

ICP-Brasil Entidades
Autoridade Gestora de Polticas; Autoridade Certificadora Raiz (AC-Raiz); Autoridades Certificadoras (AC); Autoridades de Registro (AR).

245

ICP-Brasil Comit Gestor


Autoridade Gestora de Polticas da ICP-Brasil. Vinculado Casa Civil da Presidncia da Repblica. Representantes: sociedade civil; integrantes de setores interessados, designados pelo Presidente da Repblica; ministrios; Casa Civil; Gabinete de Segurana Institucional.

246

ICP-Brasil Hierarquia
CG / ICP-Brasil Normalizao AC Raiz ICP-Brasil Credenciamento AC Governo AC Gov. AC Gov. AC Privadas AC Priv. AR Privadas AC Privadas AC Privadas AC Priv. AC Razes Acordo entre partes

AR Governo Operao Usurio Usurios Usurio

MP 2.200-2, Art. 10, 1

MP 2.200-2, Art. 10, 2

AR Privadas Usurio Usurio

Usurio

Usurio
247

ICP-Brasil Restries na Hierarquia


s AC da ICP-Brasil no permitido certificar outras AC que no lhe sejam imediatamente subordinadas na hierarquia. A AC Raiz pode realizar certificao cruzada com AC Razes de outros pases, mediante acordo internacional.

248

ICP-Brasil Restries na Hierarquia

AC Raiz
ICP-Brasil

AC Raiz
ICP-Estrangeira

AC-1

AC-2 AC-3 AC-4

AC-5

AC-6

249

ICP-Brasil Responsabilidades
NORMALIZAO

Comit Gestor (CG/ICP-Brasil)


CREDENCIAMENTO

POLTICAS, DIRETRIZES, NORMAS, REGRAS OPERACIONAIS

AC Raiz
OPERAO

ACREDITAO, AUDITORIA, FISCALIZAO E CERTIFICAO BASE OPERACIONAL DA ICP- Brasil EMISSO, GERENCIAMENTO E REVOGAO DE CERTIFICADOS DE CHAVES PBLICAS IDENTIFICAO, CADASTRAMENTO, LANAMENTO
250

AC Pb/Priv AR Pb/Priv

ICP-Brasil Validade Jurdica


MP 2200-2 Art. 10: Consideram-se documentos pblicos ou particulares, para todos os fins legais, os documentos eletrnicos de que trata esta Medida Provisria. 1 - As declaraes constantes dos documentos em forma eletrnica produzidos com a utilizao de processo de certificao disponibilizado pela ICP-Brasil presumem-se verdadeiros em relao aos signatrios, na forma do art. 131 da Lei no 3.071, de 1 de janeiro de 1916 - Cdigo Civil. 2 - O disposto nesta Medida Provisria no obsta a utilizao de outro meio de comprovao da autoria e integridade de documentos em forma eletrnica, inclusive os que utilizem certificados no emitidos pela ICP-Brasil, desde que admitido pelas partes como vlido ou aceito pela pessoa a quem for oposto o documento.
251

ICP-Brasil Regulamentao Art. 10


Projeto de Lei n 7.316/2002, apresentado em 07/11/2002. Disciplina o uso de assinaturas eletrnicas e a prestao de servios de certificao. Atualmente (21/10/2009) aguardando parecer da Comisso de Defesa do Consumidor (CDC), onde se encontra desde 26/03/2008.

252

ICP-Brasil Padronizao Seguida


PKIX. Extenso subjectAlternativeName: campos otherName: Pessoa Fsica (1) : CPF, PIS/PASEP, RG, data de nascimento; Pessoa Jurdica (3) : CNPJ, nome do responsvel, dados do responsvel (CPF ...); Ttulo de eleitor (5); novo campo destinado a uso pela Previdncia Social (Resoluo n 31, de 29 de janeiro de 2004, do CG/ICP-Brasil).

253

ICP-Brasil Tipos de Certificados


A1 A2 A3 A4

ASSINATURA:

SIGILO:

S1

S2

S3

S4

nvel de segurana

254

ICP-Brasil Certificados de Assinatura


Confirmao de identidade na Web; correio eletrnico; transaes on-line; redes privativas virtuais (VPN); cifrao de chaves de sesso (SSL/TLS); assinatura de documentos eletrnicos com verificao da integridade de suas informaes.

255

ICP-Brasil Certificados de Sigilo


Cifrao de: documentos; bases de dados; mensagens; outras informaes eletrnicas, com a finalidade de garantir o seu sigilo.

256

Exerccios
130. [69](Analista Judicirio Anlise de Sistemas Suporte TJ-PA/2009 FCC) O certificado em que a gerao das chaves criptogrficas feita por software e seu armazenamento pode ser feito em hardware ou repositrio protegido por senha, cifrado por software, do tipo (A) A0 e S0. (B) A1 e S1. (C) A2 e S2. (D) A3 e S3. (E) A4 e S4.

257

ICP-Brasil O que envolve?


padres; normas; seguranas: fsica, lgica, humana; autenticao de: pessoas, empresas, instituies, mquinas, aplicaes; auditoria e fiscalizao; tecnologias de: hardware e software; presuno de validade jurdica de documentos eletrnicos.

258

ICP-Brasil ITI
Autarquia vinculada Casa Civil da Presidncia da Repblica. AC-Raiz da ICP-Brasil. No pode emitir certificados para usurios. Pode emitir certificados cruzados com outras ICP.

259

ICP-Brasil Atribuies do ITI


MP 2200-2 Executa polticas e normas do CG/ICP-Brasil; emite, expede, distribui, revoga e gerencia os certificados das AC de nvel imediatamente subsequente ao seu; fiscaliza e audita AC, AR e prestadores de servio habilitados; pode exercer outras atribuies definidas pelo CG/ICPBrasil.

260

ICP-Brasil ACs Credenciadas*


Presidncia da Repblica; Servio Federal de Processamento de Dados (SERPRO); Centralizao dos Servios dos Bancos S.A (SERASA); Secretaria da Receita Federal (SRF); CertiSign; Caixa Econmica Federal (CEF); AC-Jus; AC-IMESP.
* Algumas possuem AC subseqentes.

261

ICP-Brasil Legislao Pertinente


Medida Provisria n 2.200-2, de 24/08/2004 institui a Infra-estrutura de Chaves Pblicas Brasileira ICP-Brasil, e d outras providncias. Decreto n 3.872, de 18/07/2001 dispe sobre o CG/ICP-Brasil, sua Secretaria-Executiva, sua Comisso Tcnica Executiva e d outras providncias. Decreto n 3.996, de 31/10/2001 dispe sobre a prestao de servios de certificao digital no mbito da Administrao Pblica Federal. Decreto n 4.414, de 07/10/2002 Altera o Dec. 3.996, de 31 de outubro de 2001.

262

Exerccios
131. [57](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) 1 As declaraes constantes dos documentos em forma eletrnica produzidos com a utilizao de processo de certificao disponibilizado pela ICP-Brasil presumem-se verdadeiros em relao aos signatrios, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 Cdigo Civil. 2 O disposto nesta Medida Provisria no obsta a utilizao de outro meio de comprovao da autoria e integridade de documentos em forma eletrnica, inclusive os que utilizem certificados no emitidos pela ICPBrasil, desde que admitido pelas partes como vlido ou aceito pela pessoa a quem for oposto o documento. Os pargrafos 1 e 2 do artigo 10 definem a MP (A) 3.587/2000 que institui a ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurdica de documentos em forma eletrnica e responsabiliza legalmente os provedores pelo contedo dos links includos nos limites de suas pginas. (B) 2.200/2001 que define normas para a proteo da privacidade e dos bancos de dados, tanto pblicos quanto privados.
263

Exerccios
(C) 2.200/2001 que institui a ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurdica de documentos em forma eletrnica, das aplicaes de suporte e das aplicaes habilitadas que utilizem certificados digitais, bem como a realizao de transaes eletrnicas seguras. (D) 672/99 que pretende disciplinar o reconhecimento legal do documento eletrnico, bem como as relaes jurdicas relativas ao e-commerce e ao intercmbio eletrnico de dados (IED). (E) 3.587/2000 que institui a infraestrutura para chaves pblicas assinatura digital com base em criptografia assimtrica com respeito ao Governo Federal, complementado pelo Decreto no 3.865/2001, que estabelece requisitos necessrios para a contratao de servios pelos rgos pblicos federais.

264

Exerccios
132. [59](Anlise de Sistemas Infraestrutura ELETROBRAS/2010 CESGRANRIO) Para interagir seguramente com determinados rgos pblicos federais, Maria adquiriu um certificado digital ICP-Brasil de pessoa fsica. Nesse certificado, NO consta a(o) (A) chave pblica. (B) chave privada. (C) perodo de validade. (D) algoritmo de assinatura do certificado. (E) endereo da CRL (lista de certificados revogados).

265

Exerccios
133. [62](Anlise de Sistemas Infraestrutura ELETROBRAS/2010 CESGRANRIO) Determinado rgo pblico permite que cidados efetuem, no sistema de cadastro, alteraes de seus prprios dados. Para garantir a autenticidade de seus usurios, o sistema exige que o login seja feito mediante apresentao de certificado digital ICP-Brasil de pessoa fsica. Sobre essa situao, analise as afirmativas a seguir. I - Um usurio poder adquirir seu certificado em uma autoridade certificadora direta ou indiretamente subordinada, na hierarquia, raiz ICPBrasil. II - O rgo precisa de infraestrutura para armazenar cada senha associada ao certificado digital de cada usurio, utilizando SHA256 como forma de proteo da senha. III - Embora a autenticidade do usurio seja verificada, no h mecanismos de controle de integridade com esse tipo de certificado. Est(o) correta(s) a(s) afirmativa(s) (A) I, apenas. (D) II e III, apenas. (B) II, apenas. (E) I, II e III.
266

(C) III, apenas.

Exerccios
134. [35](Analista de Gesto Corporativa Tecnologia da Informao EPE/2010 CESGRANRIO) Uma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de certificados digitais ICP-Brasil. Com base nessa situao, analise as afirmativas a seguir. I O certificado ICP-Brasil de pessoa fsica pode identificar, em uma conexo HTTPS, o titular do certificado, via Client Authentication. II necessrio, para autenticar o usurio, que a empresa armazene, seguramente, a senha associada ao certificado digital de cada parceiro. III Caso um usurio perca seu certificado, ele deve, por segurana, solicitar sua revogao. Est correto o que se afirma em (A) I, apenas. (C) III, apenas. (E) I, II e III.
267

(B) II, apenas. (D) I e III, apenas.

Exerccios
135. [97](Pesquisador-Tecnologista em Metrologia e Qualidade Metrologia em Informtica INMETRO/2009 CESPE)

268

Exerccios
Considerando a figura acima, que ilustra a pgina de introduo ICP-Brasil, na qual so apresentados alguns conceitos e tecnologias da organizao, assinale a opo correta. (A) A ICP-Brasil, ao adotar o modelo de certificado X.509 em sua verso 3, passou a usar tambm um esquema de certificados parcialmente hierrquicos, isto , com mais de uma autoridade certificadora raiz. (B) Se, no campo algoritmo da assinatura do certificado raiz da ICP-Brasil, consta a informao Criptografia PKCS #1 SHA-1 com RSA, ento correto afirmar que a autenticidade do certificado atestada por um algoritmo mais antigo que o MD5, que tambm poderia ser usado para tal fim. (C) A poltica de segurana da ICP-Brasil define, entre outros, os requisitos de segurana humana, segurana fsica, segurana lgica e segurana dos recursos criptogrficos. As seguintes prticas obrigatrias so adotadas, respectivamente, para cada um desses requisitos: entrevista de desligamento, sincronizao de relgios, backup peridico, e auditoria e fiscalizao peridicas. (D) Da cadeia de organizaes da ICP-Brasil atualmente fazem parte cerca de 200 organizaes diferentes que atuam como autoridades certificadoras, isto , abaixo da raiz e acima das autoridades de registro.
269

Exerccios
(E) A ICP-Brasil emite certificados de tipos A1, A2, A3 e A4, entre outros. Quanto a similaridades e diferenas entre esses tipos de certificados, tem-se que o prazo de validade do certificado, a frequncia de publicao da lista de certificados revogados e o comprimento das chaves criptogrficas so ordenados de forma crescente, conforme aumenta o nmero no tipo do certificado.

270

SSL
O Security Socket Layer (SSL) oferece servios de segurana entre TCP e aplicaes que usam TCP. A verso padro da Internet chamada de Transport Layer Service (TLS). O SSL/TLS oferece confidencialidade usando criptografia simtrica e integridade de mensagens usando um cdigo de autenticao de mensagens. O SSL/TLS inclui mecanismos de protocolo para permitir que dois usurios TCP determinem os mecanismos e os servios de segurana que eles usaro.

271

SSL

Pilha de Protocolos SSL


272

Exerccios
136. [46](Analista Judicirio Anlise de Sistemas TRE-SP/2006 FCC) Protocolo que permite autenticao mtua entre um cliente e um servidor para estabelecer uma conexo autenticada e encriptada. executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos de alto nvel. Esse protocolo o (A) SCAM. (B) SSL. (C) PHISHING. (D) KEYLOGGER. (E) 3RES.

273

Exerccios
137. [69](Analista Ministerial Informtica MPE-PE/2006 FCC) O protocolo HTTPS (Secure HTTP) assim denominado quando, posicionado na pilha de protocolos OSI, for utilizado o (A) pacote de segurana SSL sobre o HTTP. (B) HTTP sobre o SSL. (C) HTTP e TCP sobre o SSL. (D) HTTP, TCP e IP sobre o SSL. (E) SSL sobre o HTTP, TCP e IP.

274

Exerccios
138. [39](Analista Judicirio Tecnologia da Informao TRT-3R/2009 FCC) O SSL um pacote de segurana (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de (A) transporte e de enlace. (B) rede e de enlace. (C) transporte e de rede. (D) aplicao e de transporte. (E) enlace e fsica.

275

Exerccios
139. [42](Analista Judicirio Anlise de Sistemas TRE-MS/2007 FCC) O protocolo SSL prov mecanismos de segurana que atuam na pilha de protocolos TCP/IP. Este protocolo utilizado para implementar (A) confidencialidade, autenticao e integridade imediatamente acima da camada de transporte. (B) confidencialidade, autenticao e integridade imediatamente abaixo da camada de transporte. (C) apenas confidencialidade imediatamente acima da camada de transporte. (D) apenas autenticao imediatamente abaixo da camada de transporte. (E) apenas confidencialidade diretamente na camada de transporte.

276

Exerccios
140. [55](Analista Judicirio Anlise de Sistemas TRT-13R/2005 FCC) Observe as seguintes definies sobre o protocolo SSL Secure Socket Layer na questo da segurana em ambiente internet: I. SSL no faz distino entre uma conexo e uma sesso. II. Quando um cliente e um servidor estabelecem uma conexo SSL pela primeira vez, eles necessitam estabelecer uma chave compartilhada chamada master_secret. III. O SSL s pode ser usado no servio Internet FTP. correto o que se afirma SOMENTE em (A) I (B) II (C) III (D) I e III (E) II e III
277

Exerccios
141. [56](Engenheiro de Telecomunicaes Jr PETROBRAS/2006 CESGRANRIO) A SSL (Secure Sockets Layer) um pacote de segurana que fornece criptografia de dados e autenticao entre um cliente e um servidor Web. Marque a opo que contm informaes corretas sobre a SSL. (A) Uma caracterstica do SSL a autenticao do servidor Web: um browser habilitado para SSL mantm uma lista de autoridades certificadoras. (B) A SSL atua entre as camadas de transporte e de rede da pilha de protocolos TCP/IP. (C) Um servidor Web, no paradigma da SSL, nunca poder confirmar a autenticidade de um cliente. (D) Toda informao trocada entre as partes, enquanto durar a sesso SSL, ser criptografada atravs de chave pblica, garantindo a segurana e autenticidade das partes. (E) O uso da SSL se limita aos navegadores Web.

278

Exerccios
142. [23](Analista de Nvel Superior Suporte em TI CASA DA MOEDA/2009 CESGRANRIO) Uma livraria deseja vender seus produtos pela Internet de forma segura e, para isso, adquire um certificado digital X de servidor WEB SSL. X est assinado por um certificado intermedirio Y que, por sua vez, est assinado por outro certificado intermedirio Z e esse est assinado por um certificado raiz R. Para que os usurios estabeleam uma conexo segura com a livraria virtual, suficiente e necessrio que os navegadores (firefox, p. ex.) possuam, em sua lista de certificados confiveis, o(s) certificado(s) (A) R. (B) X e Y. (C) Z e R. (D) X, Y e Z. (E) X, Y, Z e R.

279

Exerccios
143. (Analista de Informaes Cdigo 9 ABIN/2004 CESPE) A segurana da informao um aspecto fundamental a ser tratado na administrao e na operao de sistemas de informao em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurana dos sistemas de informao em redes, julgue os itens seguintes. 1 [107] O protocolo SSL (secure sockets layer) apresenta uma forma de autenticao assimtrica em que um cliente pode ter sua identidade autenticada para proteger o servidor. Essa autenticao no permite, no entanto, que um cliente confirme a identidade do servidor.

144. (Analista de Apoio s Atividades Jurdicas Analista de Sistemas SGAAAJ/2004 CESPE) Acerca das ferramentas e tcnicas que implementam a criptografia de dados, julgue os itens subseqentes. 1 [115] No protocolo secure sockets layer (SSL), a autenticao do cliente uma funcionalidade opcional que faz uso de certificados dos clientes para verificao da identidade destes por um servidor.

280

Exerccios

Stallings. Criptografia e segurana de redes, Pearson, 2006.

145. (AFCE Tecnologia da Informao TCU/2009 CESPE) A figura acima apresenta um modelo para segurana de rede, no qual se destacam vrios elementos, individualmente nomeados. Esse modelo apresenta um conjunto de elementos que compem solues para o provimento de um canal de informao seguro entre o emissor (E) e o (D) destinatrio, envolvendo um terceiro confivel (TC). Julgue o item, acerca das informaes apresentadas e dos conceitos de ataques e dispositivos de segurana de redes de computadores e criptografia.
281

Exerccios
1 [161] Quando do uso de criptografia simtrica, as transformaes relacionadas segurana, realizadas nos lados do emissor (E) e do destinatrio (D), devem ser efetuadas com o uso de uma informao secreta denominada chave. Essa chave pode ser permanente ou transitria, conforme o desenho dos algoritmos e protocolos de criptografia empregados. No caso do protocolo https, por exemplo, empregam-se, entre outros aspectos, dois tipos de chaves: chaves criptogrficas simtricas e transitrias, bem como chaves assimtricas permanentes. Adicionalmente, chaves de ambos os tipos podem ser geradas no lado do emissor (E) ou do destinatrio (D) da mensagem, bem como so trocadas com o outro lado por meio de um canal de confiana estabelecido com um terceiro confivel (TC), que comum ao emissor e ao destinatrio.

282

Kerberos
O Kerberos um servio de autenticao projetado para uso em ambiente distribudo. Ele utiliza um servio de autenticao de terceiros confivel, que permite que clientes e servidores estabeleam comunicao autenticada. O Kerberos conta exclusivamente com a criptografia simtrica, no utilizando qualquer criptografia de chave pblica.

283

Exerccios
146. [55](Analista Judicirio Anlise de Sistemas TRT-23R/2007 FCC) Protocolo de autenticao usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de NeedhamSchroeder e cujo nome foi adotado do guardio da entrada de Hades, o (A) KERBEROS. (B) ISAKMP. (C) HASHED. (D) SPOOFING. (E) BLUETOOTH.

284

Exerccios
147. (AFCE Tecnologia da Informao TCU/2009 CESPE) Julgue o item. 1 [163] Considerando que o modelo mostrado na figura seja empregado na arquitetura de um servio de controle de acesso baseado no Kerberos, em que existe um domnio de rede que contm um servidor Kerberos, vrios servidores de recursos destinatrios (D) e vrios clientes de recursos emissores (E), correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticao dos clientes; o servidor Kerberos precisa compartilhar chaves criptogrficas simtricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domnio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos.

285

Gabarito das Questes


1. E 2. B 3. 1C 4. 1E 5. 1C 6. 1E 7. 1E 8. A 9. A 10. D 12. C 13. E 14. A 15. 1C 16. 1C 17. C 18. B 19. A 20. 1E 21. 1E 22. C 23. A 24. D 25. C 27. B 28. 1C 29. C 30. A 31. C 32. C 33. C 34. 1C-2E-3C 35. 1E 36. 1C 37. 1C*-2E 38. 1C-2E-3C 39. 1E-2E 40. 1C-2C 41. 1C 42. 1C-2E-3E 43. 1E-2E 44. C 45. 1C 46. 1C 47. 1E 48. B 49. B 50. 1C 51. E 52. 1C* 53. 1C 54. 1C 55. 1C 56. 1C 57. 1C 61. 1E 62. 1E 63. 1C* 64. 1E 65. 1E 66. D 67. 1C-2C-3E 68. 1E 69. 1X 70. 1E 71. 1E 72. 1E 76. 1C 77. D 78. B 79. C 80. 1C* 81. 1C 82. 1E 83. 1E 84. 1E 85. 1C 86. 1E-2C 87. 1C 88. C 89. C 90. D

11. 1E-2E-3C 26. 1E

58. 1E-2E*-3C 73. 1C 59. 1C-2C-3E 74. 1C 60. B 75. 1C

* Gabarito Discutvel

286

Gabarito das Questes


91. 1E 92. 1E-2C 93. 1E 94. 1E 95. E 96. B* 97. B 98. C 99. B 100. 1E 101. 1C* 102. 1E 103. 1C 104. 1E 105. 1C * Gabarito Discutvel 106. 1E-2C-3C 107. 1C 108. 1E 109. 1E* 110. 1E 111. D 112. A 113. A 114. B 115. 1C-2C 116. 1E 117. 1E 118. 1E 119. B 120. B 121. 1C-2E 122. 1C*-2E 123. 1C-2E-3C-4E 124. 1C 125. C 126. E 127. 1C 128. 1E-2E-3C-4C 129. 1C-2E-3E 130. B 131. C 132. B 133. A 134. D* 135. E 136. B 137. B 138. D 139. A 140. B 141. A 142. A 143. 1E 144. 1C 145. 1E 146. A 147. 1C

287

Вам также может понравиться