Buscar

3 SEMANA SEGURANÇA DA INFORMAÇÃO 2 NOTA 10

Prévia do material em texto

3ª SEMANA SEGURANÇA DA INFORMAÇÃO ATÉ 10/06 
 
 
PERGUNTA 1 
Considere as seguintes propriedades, que aparecem em alguns algoritmos criptográficos modernos, e assinale a 
alternativa que indica corretamente quais delas se aplicam a funções de hash: 
I. Fornecem o serviço de integridade de dados. 
II. Fornecem o serviço de autenticidade de dados. 
III. Fornecem o serviço de irretratabilidade de dados. 
IV. A partir de sua saída, é possível recuperar a entrada correspondente desde que seja conhecida uma informação 
secreta. 
 
a. II, III e IV, apenas. 
 
b. I e IV, apenas. 
 
c. II e IV, apenas. 
 
d. I, apenas. 
 
e. I e II, apenas. 
 
PERGUNTA 2 
Um aluno está tentando explicar para seu colega como um código de autenticação de mensagens (Message 
Authentication Code – MAC) permite gerar uma informação de autenticação T para um conjunto de dados D, e então 
verificar essa informação. Para auxiliar a explicação, ele desenhou a figura abaixo, na qual um emissor gera o valor T 
e um receptor verifica sua autenticidade. Sobre essa figura, é correto afirmar que: 
 
 
a. Um erro na figura é que ela sugere que a entrada de um MAC pode ter tamanho arbitrário, quando ela na 
verdade tem um tamanho fixo para cada MAC. 
 
b. Um erro na figura é que ela diz que o HMAC é uma código de autenticação de mensagens, quando na verdade 
trata-se de uma cifra simétrica. 
 
c. Um erro na figura é que ela sugere que MACs tomam como entrada uma chave secreta, quando essa entrada 
na realidade não existe. 
 
d. Um erro na figura refere-se ao processo de verificação: o correto seria o receptor usar o conjunto de dados D e 
a chave K, de forma similar ao processo de geração, e então apenas comparar o resultado obtido nessa 
operação com o valor de T recebido do emissor. 
 
e. Ela descreve corretamente o funcionamento de um MAC. 
 
PERGUNTA 3 
Um desenvolvedor de software deseja criar um sistema do tipo “roleta de cassino online”. Para isso, ele precisa criar uma 
semente com alto grau de aleatoriedade, a qual será então usada em conjunto com um gerador de números 
pseudoaleatórios para gerar os valores sorteados na roleta, os quais devem ser imprevisíveis para evitar trapaças. Assim, 
para gerar essa semente, o desenvolvedor decide usar os seguintes fatores como fontes de entropia: 
 
I. Os números sorteados na loteria federal, amostrados semanalmente. 
II. O ruído sonoro na entrada de áudio do servidor, amostrados a cada minuto. 
III. O ruído térmico do processador do servidor, amostrados a cada minuto. 
Como medida de transparência, o desenvolvedor decide deixar o código do servidor aberto para análise pública, dando 
maior confiança aos apostadores. 
Nesse cenário, é correto afirmar que: 
 
a. A fonte de entropia I não acrescenta entropia de fato ao sistema, independentemente da frequência de sua 
amostragem. Já as outras fontes de entropia são adequadas. 
 
b. A fonte de entropia I não acrescenta entropia de fato ao sistema, pois ela não é amostrada com frequência alta 
o suficiente. Ela seria uma fonte de entropia adequada se a frequência de amostragem fosse da ordem de 
minutos, assim como no caso das fontes de entropia II e III. 
 
c. A solução não é capaz pode prover valores aleatórios e imprevisíveis de fato, pois o fato do código do servidor 
ser aberto permite prever os valores que serão sorteados. 
3ª SEMANA SEGURANÇA DA INFORMAÇÃO ATÉ 10/06 
 
 
d. A fonte de entropia III não acrescenta entropia de fato ao sistema, independentemente da frequência de sua 
amostragem. Já as outras fontes de entropia são adequadas. 
 
e. A fonte de entropia II não acrescenta entropia de fato ao sistema, independentemente da frequência de sua 
amostragem. Já as outras fontes de entropia são adequadas. 
1,25 pontos 
 
 
PERGUNTA 4 
Bilbo precisa enviar duas mensagens M1=“O anel está na gaveta. ” e M2=“Confie no mago cinzento.” a seu primo 
Frodo, e gostaria de ter certeza que Frodo consiga verificar sua autenticidade e detectar que nenhuma modificação foi 
feita em seu conteúdo enquanto ela trafega pelo meio de comunicação. Para isso, Bilbo cogita usar a seguintes 
estratégias, aproveitando que ele e Frodo já têm uma chave secreta K compartilhada e conseguem usar um código de 
autenticação de mensagens (Message Authentication Code – MAC) nas suas comunicações: 
 
I. Enviar mensagens distintas, individualmente autenticadas. Assim, a primeira mensagem seria [M1, T1 = MACK(M1)] e 
a segunda seria [M2, T2 = MACK(M2)]. 
II. Enviar as mensagens como um único pacote, autenticando o conjunto de mensagens concatenadas. Assim, o que 
seria enviado por Bilbo seria [M1, M2, T = MACK(M1 || M2)] , onde “||” significa concatenação. 
 
Assinale a alternativa que classifica corretamente cada uma dessas estratégias: 
 
Classe A: Estratégias com as quais Frodo consegue detectar modificações em M1 ou M2, e ainda é capaz de saber 
qual delas (ou mesmo se ambas) foram adulteradas. 
 
Classe B: Estratégias com as quais Frodo consegue detectar modificações em M1 ou M2, mas não consegue saber 
qual delas (ou mesmo se ambas) foram adulteradas 
 
Classe C: Estratégias com as quais Frodo não é capaz de detectar modificações, sejam elas em M1 ou em M2. 
 
a. A: I, II; B: nenhuma; C: nenhuma. 
 
b. A: nenhuma; B: nenhuma; C: I, II. 
 
c. A: I; B: nenhuma; C: II. 
 
d. A: I, B: II, C: nenhuma. 
 
e. A: II; B: I; C: nenhuma. 
 
1,25 pontos 
PERGUNTA 5 
Bilbo precisa enviar duas mensagens M1=“O anel está na gaveta.” e M2=“Confie no mago cinzento.” a seu primo 
Frodo, e gostaria de ter certeza que Frodo consiga verificar sua autenticidade e detectar que nenhuma modificação foi 
feita em seu conteúdo enquanto ela trafega pelo meio de comunicação. Para isso, Bilbo cogita usar a seguintes 
estratégias, aproveitando que ele e Frodo já têm uma chave secreta K compartilhada e conseguem usar um código de 
autenticação de mensagens (Message Authentication Code – MAC) nas suas comunicações: 
 
I. Enviar mensagens distintas, individualmente autenticadas. Assim, a primeira mensagem seria [M1, T1 = MACK(M1)] e 
a segunda seria [M2, T2 = MACK(M2)]. 
II. Enviar as mensagens como um único pacote, autenticando o conjunto de mensagens concatenadas. Assim, o que 
seria enviado por Bilbo seria [M1, M2, T = MACK(M1 || M2)] , onde “||” significa concatenação. 
 
Assinale a alternativa que classifica corretamente cada uma dessas estratégias: 
 
Classe X: Estratégias com as quais Frodo consegue detectar que algo está errado se alguém tentar inserir uma 
mensagem extra, M3, na comunicação. 
 
Classe Y: Estratégias com as quais Frodo consegue detectar que algo está errado se alguém eliminar uma das duas 
mensagens da comunicação, e repassar apenas a outra? 
 
a. X: I, II; Y: I, II. 
 
b. X: I, II ; Y: II. 
 
c. X: II ; Y: I, II. 
3ª SEMANA SEGURANÇA DA INFORMAÇÃO ATÉ 10/06 
 
 
d. X: nenhuma ; Y: nenhuma. 
 
e. X: I ; Y: II. 
 
 
 
 
 
1,25 pontos 
PERGUNTA 6 
 
Alice deseja enviar uma foto para Bob pela Internet usando um canal não confiável (por exemplo, uma rede peer-to-
peer envolvendo nós potencialmente maliciosos). Embora a foto não seja confidencial, Alice teme que a imagem possa 
ser modificada enquanto trafega pela rede, e que Bob não perceba a adulteração. Para não correr esse risco, Alice 
cogita usar um protocolo de comunicação em que: 
 
I. A foto é enviada junto com uma etiqueta de autenticação gerada por meio de um código de autenticação de 
mensagens (Message Authentication Code – MAC). Para isso, o protocolo também deve fornecer mecanismos pelos 
quais Alice e Bob conseguem estabelecer uma chave secreta entre eles. 
II. A foto é enviada juntamente com uma soma de verificação (checksum), permitindo que Bob identifique os pontos da 
imagem que foram alterados. 
 
Assinale a alternativa que avalia corretamente as opções cogitadas por Alice: 
 
a. A opção II dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I não. 
 
b. Ambasas opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I tem a 
vantagem de ser mais segura. 
 
c. A opção I dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II não. 
 
d. Nenhuma das opções cogitadas terá o efeito desejado por Alice, de proteger a integridade da mensagem. 
 
e. Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II tem 
a vantagem de ser mais segura. 
1,25 pontos 
PERGUNTA 7 
 
Na área de comunicação digital, não é incomum serem empregados os chamados códigos corretores de erros. 
Essencialmente esses mecanismos criam representações dos dados a serem enviados que contêm redundância 
suficiente para que, caso haja um erro de transmissão, o receptor consiga perceber o erro e corrigi-lo, sem a 
necessidade de retransmissões pelo emissor. Um exemplo simples é o chamado código de repetição, que consiste em 
replicar o dado a ser transmitido um certo número de vezes, de modo que o receptor sempre considera que o dado 
com maior frequência é o correto. Por exemplo, para transmitir um bit “1”, o emissor poderia enviar “111”: com essa 
tripla repetição de “1”, um erro que transformasse “111” em “110”, “101”, ou “011” seria percebido pelo receptor, que 
então poderia corrigir o valor recebido de volta para “111”, pois em todos esses casos “1” é a letra com maior 
frequência de aparição. 
Em um cenário cujo objetivo, é prover integridade contra agentes maliciosos, como se comparam técnicas de correção 
de erros, como o código de repetição apresentado, com o uso de funções de hash? 
 
 
a. Funções de hash são ferramentas superiores, pois códigos corretores de erros não são ferramentas úteis para 
prover integridade contra erros propositais. 
 
b. Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse 
cenário. Porém, funções de hash costumam ser mais eficientes em termos de uso de banda de transmissão: um 
hash tem um tamanho fixo e reduzido (e.g., 256 bits), independentemente do tamanho da mensagem, enquanto 
o código de repetição apresentado multiplica por 3 o tamanho da mensagem a ser enviada. 
 
c. Códigos corretores de erro são ferramentas de integridade superiores, pois permitem não apenas detectar mas 
também corrigir erros. 
 
d. Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse 
cenário. Porém, códigos corretores de erro costumam ser mais eficientes em termos de uso de banda de 
transmissão, por evitarem a necessidade de retransmissões sempre que há erros na transmissão. 
3ª SEMANA SEGURANÇA DA INFORMAÇÃO ATÉ 10/06 
 
 
e. Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas nesse 
cenário. Porém, códigos corretores de erro como o apresentado costumam ser mais eficientes em termos de 
desempenho: é muito mais rápido calcular a frequência de aparição de um bit em um conjunto contendo 3 bits 
do que calcular um hash. 
1,25 pontos 
 
 
 
 
 
 
 
 
 
 
PERGUNTA 8 
Um aluno está tentando explicar para seu colega o funcionamento e uso de um gerador de números pseudoaleatórios 
(pseudorandom function – PRF). Para auxiliar a explicação, ele desenhou a figura abaixo, mostrando as entradas e 
saídas de um PRF. Sobre essa figura, é correto afirmar que: 
 
 
 
a. Não há equívocos na figura. 
 
b. Um erro na figura é que ela sugere que chaves geradas por um PRF são previsíveis sabendo-se o 
valor da semente S, quando na verdade elas se mantêm aleatórias e imprevisíveis mesmo se o valor 
de S for revelado. 
 
c. Um erro na figura é que ela sugere que os bits de saída de um PRF podem ser usados para compor 
chaves secretas, quando o correto é usar apenas a semente S como chave. 
 
d. Um erro na figura é que ela sugere que um PRF toma como entrada apenas uma semente S, quando 
normalmente é necessária também a mensagem que se quer aleatorizar. 
 
e. Um erro na figura é que ela sugere que o PRF pode gerar múltiplas chaves a partir da mesma 
semente S, quando apenas 1 chave pode ser gerada para cada semente.

Continue navegando