Buscar

Segurança da Informação - Nota 10 - Semana 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da Informação – Semana 3 
PERGUNTA 1 
Um aluno está tentando explicar para seu colega como um código de autenticação de mensagens (Message 
Authentication Code – MAC) permite gerar uma informação de autenticação T para um conjunto de dados D, e 
então verificar essa informação. Para auxiliar a explicação, ele desenhou a figura abaixo, na qual um emissor 
gera o valor T e um receptor verifica sua autenticidade. Sobre essa figura, é correto afirmar que: 
 
 
a. Ela descreve corretamente o funcionamento de um MAC. 
 
b. Um erro na figura refere-se ao processo de verificação: o correto seria o receptor usar o conjunto de 
dados D e a chave K, de forma similar ao processo de geração, e então apenas comparar o resultado 
obtido nessa operação com o valor de T recebido do emissor. 
 
c. Um erro na figura é que ela diz que o HMAC é uma código de autenticação de mensagens, quando na 
verdade trata-se de uma cifra simétrica. 
 
d. Um erro na figura é que ela sugere que a entrada de um MAC pode ter tamanho arbitrário, quando ela na 
verdade tem um tamanho fixo para cada MAC. 
 
e. Um erro na figura é que ela sugere que MACs tomam como entrada uma chave secreta, quando essa 
entrada na realidade não existe. 
 
PERGUNTA 2 
Considere as seguintes propriedades, que aparecem em alguns algoritmos criptográficos modernos, e assinale a 
alternativa que indica corretamente quais delas se aplicam a funções de hash: 
I. Fornecem o serviço de integridade de dados. 
II. Fornecem o serviço de autenticidade de dados. 
III. Fornecem o serviço de irretratabilidade de dados. 
IV. A partir de sua saída, é possível recuperar a entrada correspondente desde que seja conhecida uma informação 
secreta. 
 
a. I e IV, apenas. 
 
b. I e II, apenas. 
 
c. II, III e IV, apenas. 
 
d. I, apenas. 
 
e. II e IV, apenas. 
PERGUNTA 3 
Alice deseja enviar uma foto para Bob pela Internet usando um canal não confiável (por exemplo, uma rede peer-
to-peer envolvendo nós potencialmente maliciosos). Embora a foto não seja confidencial, Alice teme que a 
imagem possa ser modificada enquanto trafega pela rede, e que Bob não perceba a adulteração. Para não 
correr esse risco, Alice cogita usar um protocolo de comunicação em que: 
 
I. A foto é enviada junto com uma etiqueta de autenticação gerada por meio de um código de autenticação de 
mensagens (Message Authentication Code – MAC). Para isso, o protocolo também deve fornecer mecanismos 
pelos quais Alice e Bob conseguem estabelecer uma chave secreta entre eles. 
II. A foto é enviada juntamente com uma soma de verificação (checksum), permitindo que Bob identifique os 
pontos da imagem que foram alterados. 
 
Assinale a alternativa que avalia corretamente as opções cogitadas por Alice: 
 
a. Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção 
I tem a vantagem de ser mais segura. 
 
b. A opção II dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção I não. 
 
c. Ambas as opções dão o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção 
II tem a vantagem de ser mais segura. 
 
d. Nenhuma das opções cogitadas terá o efeito desejado por Alice, de proteger a integridade da mensagem. 
 
e. A opção I dá o efeito desejado por Alice, de proteger a integridade da mensagem, mas a opção II não. 
PERGUNTA 4 
Um aluno está tentando explicar para seu colega o funcionamento e uso de um gerador de números 
pseudoaleatórios (pseudorandom function – PRF). Para auxiliar a explicação, ele desenhou a figura abaixo, 
mostrando as entradas e saídas de um PRF. Sobre essa figura, é correto afirmar que: 
 
 
a. Um erro na figura é que ela sugere que chaves geradas por um PRF são previsíveis sabendo-se o valor 
da semente S, quando na verdade elas se mantêm aleatórias e imprevisíveis mesmo se o valor de S for 
revelado. 
 
b. Não há equívocos na figura. 
 
c. Um erro na figura é que ela sugere que um PRF toma como entrada apenas uma semente S, quando 
normalmente é necessária também a mensagem que se quer aleatorizar. 
 
d. Um erro na figura é que ela sugere que o PRF pode gerar múltiplas chaves a partir da mesma semente S, 
quando apenas 1 chave pode ser gerada para cada semente. 
 
e. Um erro na figura é que ela sugere que os bits de saída de um PRF podem ser usados para compor 
chaves secretas, quando o correto é usar apenas a semente S como chave. 
PERGUNTA 5 
Bilbo precisa enviar duas mensagens M1=“O anel está na gaveta.” e M2=“Confie no mago cinzento.” a seu primo 
Frodo, e gostaria de ter certeza que Frodo consiga verificar sua autenticidade e detectar que nenhuma 
modificação foi feita em seu conteúdo enquanto ela trafega pelo meio de comunicação. Para isso, Bilbo cogita 
usar a seguintes estratégias, aproveitando que ele e Frodo já têm uma chave secreta K compartilhada e 
conseguem usar um código de autenticação de mensagens (Message Authentication Code – MAC) nas suas 
comunicações: 
 
I. Enviar mensagens distintas, individualmente autenticadas. Assim, a primeira mensagem seria [M1, T1 = 
MACK(M1)] e a segunda seria [M2, T2 = MACK(M2)]. 
II. Enviar as mensagens como um único pacote, autenticando o conjunto de mensagens concatenadas. Assim, o 
que seria enviado por Bilbo seria [M1, M2, T = MACK(M1 || M2)] , onde “||” significa concatenação. 
 
Assinale a alternativa que classifica corretamente cada uma dessas estratégias: 
 
Classe A: Estratégias com as quais Frodo consegue detectar modificações em M1 ou M2, e ainda é capaz de 
saber qual delas (ou mesmo se ambas) foram adulteradas. 
 
Classe B: Estratégias com as quais Frodo consegue detectar modificações em M1 ou M2, mas não consegue 
saber qual delas (ou mesmo se ambas) foram adulteradas 
 
Classe C: Estratégias com as quais Frodo não é capaz de detectar modificações, sejam elas em M1 ou em M2. 
 
a. A: nenhuma; B: nenhuma; C: I, II. 
 
b. A: I, B: II, C: nenhuma. 
 
c. A: I; B: nenhuma; C: II. 
 
d. A: II; B: I; C: nenhuma. 
 
e. A: I, II; B: nenhuma; C: nenhuma. 
PERGUNTA 6 
Um desenvolvedor de software deseja criar um sistema do tipo “roleta de cassino online”. Para isso, ele precisa 
criar uma semente com alto grau de aleatoriedade, a qual será então usada em conjunto com um gerador de 
números pseudoaleatórios para gerar os valores sorteados na roleta, os quais devem ser imprevisíveis para 
evitar trapaças. Assim, para gerar essa semente, o desenvolvedor decide usar os seguintes fatores como fontes 
de entropia: 
 
I. Os números sorteados na loteria federal, amostrados semanalmente. 
II. O ruído sonoro na entrada de áudio do servidor, amostrados a cada minuto. 
III. O ruído térmico do processador do servidor, amostrados a cada minuto. 
 
Como medida de transparência, o desenvolvedor decide deixar o código do servidor aberto para análise pública, 
dando maior confiança aos apostadores. 
 
Nesse cenário, é correto afirmar que: 
 
a. A fonte de entropia II não acrescenta entropia de fato ao sistema, independentemente da frequência de 
sua amostragem. Já as outras fontes de entropia são adequadas. 
 
b. A fonte de entropia I não acrescenta entropia de fato ao sistema, pois ela não é amostrada com 
frequência alta o suficiente. Ela seria uma fonte de entropia adequada se a frequência de amostragem 
fosse da ordem de minutos, assim como no caso das fontes de entropia II e III. 
 
c. A fonte de entropia I não acrescenta entropia de fato ao sistema, independentemente da frequência de 
sua amostragem. Já as outras fontes de entropia são adequadas. 
 
d. A solução não é capaz pode prover valores aleatórios e imprevisíveis de fato, pois o fato do código do 
servidor ser aberto permite prever os valores que serão sorteados. 
 
e. A fonte de entropia III não acrescenta entropia de fato ao sistema, independentemente da frequência de 
sua amostragem. Já as outras fontes de entropia são adequadas. 
PERGUNTA 7 
Bilbo precisa enviar duas mensagens M1=“O anel estána gaveta.” e M2=“Confie no mago cinzento.” a seu primo 
Frodo, e gostaria de ter certeza que Frodo consiga verificar sua autenticidade e detectar que nenhuma 
modificação foi feita em seu conteúdo enquanto ela trafega pelo meio de comunicação. Para isso, Bilbo cogita 
usar a seguintes estratégias, aproveitando que ele e Frodo já têm uma chave secreta K compartilhada e 
conseguem usar um código de autenticação de mensagens (Message Authentication Code – MAC) nas suas 
comunicações: 
 
I. Enviar mensagens distintas, individualmente autenticadas. Assim, a primeira mensagem seria [M1, T1 = 
MACK(M1)] e a segunda seria [M2, T2 = MACK(M2)]. 
II. Enviar as mensagens como um único pacote, autenticando o conjunto de mensagens concatenadas. Assim, o 
que seria enviado por Bilbo seria [M1, M2, T = MACK(M1 || M2)] , onde “||” significa concatenação. 
 
Assinale a alternativa que classifica corretamente cada uma dessas estratégias: 
 
Classe X: Estratégias com as quais Frodo consegue detectar que algo está errado se alguém tentar inserir uma 
mensagem extra, M3, na comunicação. 
 
Classe Y: Estratégias com as quais Frodo consegue detectar que algo está errado se alguém eliminar uma das 
duas mensagens da comunicação, e repassar apenas a outra? 
 
a. X: I, II; Y: I, II. 
 
b. X: I ; Y: II. 
 
c. X: II ; Y: I, II. 
 
d. X: nenhuma ; Y: nenhuma. 
 
e. X: I, II ; Y: II. 
PERGUNTA 8 
Na área de comunicação digital, não é incomum serem empregados os chamados códigos corretores de erros. 
Essencialmente esses mecanismos criam representações dos dados a serem enviados que contêm redundância 
suficiente para que, caso haja um erro de transmissão, o receptor consiga perceber o erro e corrigi-lo, sem a 
necessidade de retransmissões pelo emissor. Um exemplo simples é o chamado código de repetição, que 
consiste em replicar o dado a ser transmitido um certo número de vezes, de modo que o receptor sempre 
considera que o dado com maior frequência é o correto. Por exemplo, para transmitir um bit “1”, o emissor 
poderia enviar “111”: com essa tripla repetição de “1”, um erro que transformasse “111” em “110”, “101”, ou “011” 
seria percebido pelo receptor, que então poderia corrigir o valor recebido de volta para “111”, pois em todos 
esses casos “1” é a letra com maior frequência de aparição. 
Em um cenário cujo objetivo, é prover integridade contra agentes maliciosos, como se comparam técnicas de 
correção de erros, como o código de repetição apresentado, com o uso de funções de hash? 
 
a. Funções de hash são ferramentas superiores, pois códigos corretores de erros não são ferramentas úteis 
para prover integridade contra erros propositais. 
 
b. Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas 
nesse cenário. Porém, códigos corretores de erro como o apresentado costumam ser mais eficientes em 
termos de desempenho: é muito mais rápido calcular a frequência de aparição de um bit em um conjunto 
contendo 3 bits do que calcular um hash. 
 
c. Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas 
nesse cenário. Porém, códigos corretores de erro costumam ser mais eficientes em termos de uso de 
banda de transmissão, por evitarem a necessidade de retransmissões sempre que há erros na 
transmissão. 
 
d. Códigos corretores de erro são ferramentas de integridade superiores, pois permitem não apenas 
detectar mas também corrigir erros. 
 
e. Em termos de segurança, códigos corretores de erro e funções de hash são ferramentas igualmente boas 
nesse cenário. Porém, funções de hash costumam ser mais eficientes em termos de uso de banda de 
transmissão: um hash tem um tamanho fixo e reduzido (e.g., 256 bits), independentemente do tamanho 
da mensagem, enquanto o código de repetição apresentado multiplica por 3 o tamanho da mensagem a 
ser enviada.

Mais conteúdos dessa disciplina