Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação – Semana 4 PERGUNTA 1 Um desenvolvedor de software gostaria de criar um aplicativo de mensagens instantâneas corporativo, que usa criptografia assimétrica para que os usuários possam assinar mensagens trocadas entre eles, garantindo a sua irretratabilidade (algo importante em contratos, por exemplo). Entretanto, como o sistema encontra-se em uma fase inicial, na qual nenhuma receita financeira é prevista, o desenvolvedor gostaria de evitar os custos normalmente incorridos com a emissão de certificados digitais por Autoridades Certificadoras. Assinale a alternativa que indica corretamente uma solução para esse cenário: a. O desenvolvedor não tem opção senão fazer uso de uma Autoridade Certificadora válida, potencialmente pagando os custos subjacentes. b. Basta cada usuário gerar seu próprio par de chaves pública e privada, e então, para garantir a autenticidade desse par, criar certificados contendo tanto sua chave pública como sua chave privada: assim, pode-se fazer a verificação de correspondência entre as chaves sem a necessidade de uma Autoridade Certificadora. c. Basta cada usuário gerar seu próprio par de chaves pública e privada, e então registrá-la diretamente no sistema (i.e., sem inseri-la em certificados digitais) d. Nesse caso, uma opção adequada seria usar apenas criptografia simétrica, que não requer o uso de certificados digitais. e. Nesse caso, uma opção adequada seria criar um único certificado digital, o qual seria compartilhado por todos os usuários. PERGUNTA 2 Considere o cenário da figura abaixo, em que um servidor de DNS é invadido e suas tabelas alteradas de forma que, ao tentar visitar o site www.banco.com.br, o endereço IP devolvido pelo DNS é o de um servidor web fraudulento, construído de forma a imitar o site legítimo. Suponha que o servidor original usa HTTPS, com um certificado válido, e que o administrador do servidor fraudulento também decida usar comunicações com HTTPS. Se o site fraudulento tentar ele mesmo assinar um certificado digital falso, no qual é indicado o nome do site legítimo, pode-se afirmar que: a. O navegador web vai informar que algo está errado, pois ele não reconhecerá o servidor fraudulento como autoridade certificadora válida para emissão do certificado. b. O navegador web vai informar que algo está errado, pois o servidor fraudulento não terá acesso à chave privada correspondente àquele certificado, algo necessário para se passar pelo dono legítimo do certificado. c. O navegador web não vai informar que algo está errado, pois a execução do protocolo de verificação de estado de certificado online (Online Certificate Status Protocol - OCSP) irá consultar o próprio site fraudulento, que sempre pode responder que o certificado continua válido. d. O navegador web vai informar que algo está errado, pois a execução do protocolo de verificação de estado de certificado online (Online Certificate Status Protocol - OCSP) irá consultar o site legítimo, que então responderá que o certificado é inválido. e. Contanto que o certificado ainda esteja dentro de sua data de validade e não tenha sido incluído em uma lista de certificados revogados (Certificate Revocation List - CRL), o navegador web não irá informar que algo está errado, pois o certificado gerado será válido. PERGUNTA 3 Lendo a especificação de um certo algoritmo de assinatura digital, você observa que o tamanho máximo das mensagens que ele pode assinar é de 512 bits. Entretanto, a mensagem que você precisa assinar usando esse algoritmo é algumas milhares de vezes maior que esse tamanho máximo. Nesse cenário, é correto afirmar que a melhor solução para o caso seria: a. Usar uma VPN (virtual private network) para assinar as mensagens a serem enviadas. b. Desistir de enviar a mensagem, por não haver uma solução técnica para o problema em questão. c. Calcular o hash da mensagem a ser assinada, e então assinar o hash em vez de assinar a mensagem diretamente. d. Basta comprimir a mensagem para um formato como .zip, configurando o mecanismo de compressão para que sua saída seja, no máximo, o tamanho limite suportado pelo algoritmo A. e. Basta quebrar a mensagem em pedaços menores, cada um com tamanho menor ou igual ao máximo suportado pelo algoritmo A, e então aplicar esse algoritmo sobre cada pedaço individual. PERGUNTA 4 Um dos primeiros passos no estabelecimento de uma conexão segura com o protocolo HTTPS consiste no servidor web enviar seu próprio certificado para o navegador no lado cliente. Por qual razão esse passo é importante do ponto de vista de segurança? a. Porque o certificado digital enviado pelo servidor carrega a chave secreta que deve ser usada na comunicação, permitindo o uso de algoritmos criptográficos simétricos a partir desse momento. b. Nenhuma das outras opções está correta, pois o certificado do servidor não é enviado no início da conexão HTTPS: esse certificado na verdade já deve estar pré-instalado no cliente. c. Porque o certificado digital enviado pelo servidor carrega a chave pública que deve ser usada pelo cliente, certificando este último para o uso de criptografia assimétrica. d. Porque esse passo permite ao cliente descobrir a chave pública e a chave privada do servidor, informações estas que, em conjunto, permitem autenticar esse servidor e a troca de dados sigilosos com ele. e. Porque esse passo permite ao cliente descobrir a chave pública do servidor, informação esta que permitir autenticar esse servidor e a troca de dados sigilosos com ele. PERGUNTA 5 Alice e Bob são colegas de trabalho e, devido à pandemia, estão trabalhando de suas casas. Infelizmente, um hacker interessado nas informações sigilosas da empresa onde eles trabalham invadiu o serviço de e-mail dessa empresa, colocando-se como um intermediário das comunicações entre quaisquer usuários, como mostra a figura: Mesmo sem saber da invasão, Alice e Bob decidem que é melhor se precaver: depois de irem para o isolamento social, eles começam a ouvir casos de invasão de sistemas, e então decidem que vão criar um par de chaves [pública e privada] cada um. Para comunicarem suas chaves públicas uns aos outros, eles cogitam então usar um dos seguintes métodos: I. Solicitar a emissão de certificados digitais por uma autoridade certificadora que eles conhecem e na qual confiam, e então enviarem um ao outro os certificados assim gerados via e-mail (a despeito do serviço de e-mail ter sido invadido). II. Alice e Bob poderiam criar certificados digitais eles mesmos, e assiná-los com suas respectivas chaves privadas, e então enviar um ao outro os certificados assim gerados via e-mail (a despeito do serviço de e-mail ter sido invadido). III. Encontrar-se pessoalmente para conferir as chaves públicas um do outro. Assinale a alternativa que indica corretamente quais desses métodos, uma vez empregados, seriam capazes de garantir a autenticidade das chaves públicas de Alice e Bob um para o outro: a. I e III, apenas. b. todos os métodos são adequados para esse propósito. c. II e III, apenas. d. nenhum dos métodos é adequado para esse propósito. e. III, apenas. PERGUNTA 6 Lendo a especificação de um certo algoritmo de cifração assimétrica A, você observa que o tamanho máximo das mensagens que ele pode cifrar é de 512 bits. Entretanto, a mensagem que você precisa enviar usando esse algoritmo é algumas milhares de vezes maior que esse tamanho máximo. Nesse cenário, é correto afirmar que a melhor solução para o caso seria: a. Basta comprimir a mensagem para um formato como .zip, configurando o mecanismo de compressão para que sua saída seja, no máximo, o tamanho limite suportado pelo algoritmo A. b. Desistir de enviar a mensagem, por não haver uma solução técnica para o problema em questão. c. Usar uma Autoridade Certificadora de confiança paracifrar a mensagem a ser enviada. d. Basta quebrar a mensagem em pedaços menores, cada um com tamanho menor ou igual ao máximo suportado pelo algoritmo A, e então aplicar esse algoritmo sobre cada pedaço individual. e. Criar uma chave aleatória K, usar essa chave para cifrar a mensagem com uma cifra simétrica, e então cifrar a chave K com o algoritmo de cifração assimétrica. PERGUNTA 7 Se a chave privada de uma Autoridade Certificadora (AC) for comprometida em uma data D, pode-se dizer que devem ser considerados não-confiáveis: a. Nenhuma das outras alternativas, pois o comprometimento da chave privada da AC não interfere na confiança que pode ser depositada nos certificados por ela emitidos. b. Todos os certificados emitidos por essa AC, mesmo que a data de emissão listada no certificado seja anterior a D. c. Apenas os certificados emitidos por essa AC cuja data de expiração listada naquele certificado for posterior a D. d. Apenas os certificados emitidos por essa AC cuja data de emissão listada naquele certificado for posterior a D. e. Apenas os certificados emitidos por essa AC cuja data de emissão listada naquele certificado for anterior a D. PERGUNTA 8 Uma Infraestrutura de Chaves Públicas (ICP) é composta por uma hierarquia de 3 níveis, conforme ilustrado na figura abaixo. Suponha que o usuário C assine digitalmente um documento, e envie para outro usuário V verificar a validade desse documento assinado. Nesse cenário, o número total de assinaturas que precisam ser verificadas por V para poder dizer que o documento é válido é: I. X assinaturas, caso o certificado de C já tenha sido validado no passado. II. Y assinaturas, caso apenas o certificado de B seja conhecido e já tenha sido validado no passado. III. Z assinaturas, caso apenas o certificado de A seja conhecido e já tenha sido validado no passado. Assinale a alternativa que indica corretamente os valores de X, Y e Z: a. X: 1 ; Y: 2 ; Z: 3 b. X: 2 ; Y: 2 ; Z: 3 c. X: 3 ; Y: 3 ; Z: 4 d. X: 1 ; Y: 1 ; Z: 1 e. X: 2 ; Y: 3 ; Z: 4
Compartilhar