Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 1/12 Seu Progresso: 100 % Prova Eletrônica Resultados para SOL VISHNU PEREZ As respostas corretas estarão disponíveis em 26 jun em 0:00. Pontuação desta tentativa: 18 de 30 Enviado 23 jun em 20:14 Esta tentativa levou 17 minutos. 3 / 3 ptsPergunta 1 Para garantir a confidencialidade dos dados transmitidos, o protocolo ZigBee utiliza o protocolo AES-CCM, que com o processo de criptografia garantirá também a integridade e a autenticidade da mensagem. Porém além deste mecanismo, para aumentar a segurança da comunicação a rede, outro mecanismo que pode ser empregado é: A inclusão de um campo de atributos de segurança, que permitirá a negociação do tipo de algoritmo de criptografia a ser utilizado na comunicação A criptografia das mensagens com a chave de link, incluindo o campo de autenticação, gerado com a chave de criptografia 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 2/12 A geração de um campo identificador do nível de segurança, que conterá a chave de criptografia a ser utilizada no link O uso de Listas de Controle de Acesso, que utilizam uma base de informações, chamada de MAC PIB, para permitir o acesso dos dispositivos A inclusão de um cabeçalho de segurança, que fará a criptografia do endereço de origem dos blocos, garantindo a autenticidade das mensagens 0 / 3 ptsPergunta 2IncorretaIncorreta Como os dispositivos de IoT possuem uma limitação de memória e da capacidade de processamento, visando permitir que operem com baixo consumo de energia, teremos uma limitação na aplicação dos mecanismos de criptografia. E esta limitação poderá se tornar uma vulnerabilidade de segurança, que poderá ser explorada através de um ataque do tipo: Ataque de reconhecimento, fazendo a captura das mensagens que estarão criptografadas com algoritmos menos complexos 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 3/12 Ataque de canal lateral, que explora a monitoração do consumo de energia, possibilitando capturar a chave de criptografia Ataque de acesso, pois a baixa capacidade de processamento permitirá a quebra do sistema de autenticação Ataque de força bruta, pois o mecanismo de criptografia será limitado, facilitando a descoberta da chave criptográfica Ataque de negação de serviço, com a sobrecarga gerada ao processar uma mensagem criptografada com um algoritmo mais complexo 3 / 3 ptsPergunta 3 Um dos recursos de segurança em sistemas de Internet das Coisas, que utilizam o protocolo MQTT, é geração do código MAC (Message Authentication Code), que garante a integridade dos dados. Mas, além da integridade, o MAC poderá garantir a autenticação das mensagens, pois: 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 4/12 Irá gerar um código de criptografia da mensagem, que é o certificado digital, a partir do conteúdo da mensagem e do cabeçalho Incluirá uma assinatura digital da mensagem, que será incluída no campo MAC, e que também garantirá a integridade da mensagem Fará a geração do código MAC, com a utilização de um algoritmo de geração de HASH, em conjunto com uma chave de criptografia Fará a inclusão de um checksum do cabeçalho, permitindo que o agente MQTT possa verificar a autenticidade da mensagem Utilizará o protocolo TLS para realizar a criptografia das mensagens, incluindo o campo MAC, que garantirá a integridade 3 / 3 ptsPergunta 4 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 5/12 Para implementação de segurança em redes de dados, uma das medidas básicas é a utilização de um sistema de autenticação dos acessos à rede, permitindo o acesso apenas aos dispositivos e usuários autorizados. Porém, nas redes de acesso dos dispositivos de IoT, temos algumas limitações para a utilização dos sistemas de autenticação já utilizados nas redes de dados convencionais. E uma das limitações em relação aos sistemas de IoT é que: Os mecanismos de segurança da rede WiFi podem ser utilizados apenas pelos computadores e smartphones Os dispositivos utilizados em IoT, tais como sensores e atuadores, possuem um hardware compacto e com poucos recursos de processamento Os protocolos das redes wireless utilizados em IoT não suportam os mecanismos de segurança, incluindo a autenticação As tecnologias de redes WPAN foram desenvolvidas apenas para a comunicação entre controladores e sensores, não incorporando mecanismos de segurança Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim não suportam nenhum tipo de autenticação 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 6/12 3 / 3 ptsPergunta 5 A recomposição da tabela de controle de acesso ocorre quando um dispositivo ZigBee é desligado inadvertidamente, resultando na perda de entradas ACL e na necessidade de que as entradas sejam repovoadas. E este processo gera uma vulnerabilidade, possibilitando o seguinte mecanismo de ataque: Reutilização de um vetor de inicialização, com a chave de criptografia que estava sendo utilizada por um dispositivo que esteja em repouso O envio de mensagens falsificadas para o coordenador, utilizando as chaves que estavam inseridas na tabela Captura dos dados enviados pelo roteador, para a recomposição da tabela de controle de acesso do dispositivo que foi desligado A inclusão de uma nova informação na tabela de controle de acesso, inserindo os parâmetros do terminal do invasor A reutilização de um vetor de inicialização, obtido pela captura e processamento de duas mensagens trafegadas anteriormente 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 7/12 0 / 3 ptsPergunta 6IncorretaIncorreta Um dos recursos de segurança em sistemas de Internet das Coisas, que utilizam o protocolo MQTT, é a verificação da integridade das mensagens, que visa garantir que as mensagens MQTT não foram modificadas por um atacante no processo de transmissão. E para implementar este processo o método utilizado consiste na: Criptografia do campo MAC, garantindo que se a mensagem for capturada por um hacker não poderá ser decifrada Geração de um código de autenticação da mensagem, que é o código MAC, obtido por um algoritmo de geração de HASH Geração de um código de criptografia da mensagem, que é o certificado digital, a partir do conteúdo da mensagem e do cabeçalho Utilização de uma assinatura digital, que será incluída na mensagem, dentro do campo MAC, que também garantirá a integridade da mensagem 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 8/12 Inclusão de um checksum do cabeçalho, permitindo que o agente MQTT possa verificar a autenticidade da mensagem 0 / 3 ptsPergunta 7IncorretaIncorreta Para garantir a confidencialidade dos dados transmitidos, o protocolo ZigBee utiliza o protocolo AES-CCM, que com o processo de criptografia garantirá também a integridade e a autenticidade da mensagem. Desta forma, o mecanismo empregado pelos dispositivos, para que possam identificar qual é o nível de segurança utilizado na rede, é o seguinte: A inclusão de um campo de atributos de segurança, que permitirá a negociação do tipo de algoritmo de criptografia a ser utilizado na comunicação Consulta à Lista de Controle de Acesso, identificando na MAC PIB qual é ocomprimento do campo de MIC A geração de um campo MAC, com o uso da chave de criptografia, que identificará o nível de segurança da comunicação 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 9/12 A inclusão de um cabeçalho de segurança, que incluirá a informação sobre o tamanho da chave de criptografia A inclusão de um cabeçalho de segurança, que fará a criptografia do endereço de origem dos blocos, garantindo a autenticidade das mensagens 0 / 3 ptsPergunta 8IncorretaIncorreta Para a implementação da segurança no protocolo ZigBee, visando garantir a confidencialidade dos dados, o mecanismo utilizado é a criptografia das mensagens, que é realizada com o uso de chaves criptográficas. Porém, na comunicação em redes ZigBee temos três tipos de chaves, que são as chaves de rede, de link e a chave Master. E uma das características da chave de link é: Pode ser obtida através do processo seguro de transmissão de chaves, que é chamado de key-transport É gerada pelo Trust Center, que fará a sua distribuição para todos os dispositivos da rede através de um mecanismo de broadcast 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 10/12 Fornecer o mecanismo para obtenção da Master Key, para garantir a comunicação segura com os outros dispositivos da rede Será utilizada para criptografar o tráfego de dados na comunicação entre o dispositivo terminal e o roteador Permitir o processo de troca de chaves entre dois nós, com o uso do SKKE, que garantirá a segurança a longo prazo 3 / 3 ptsPergunta 9 A implementação da Internet das Coisas impactará em uma grande quantidade de dispositivos conectados à rede, na ordem de milhões de dispositivos. E um grande desafio é a conectividade desta grande quantidade de dispositivos, pois será necessário que todos eles possam ser identificados de maneira exclusiva. Porém uma limitação atual da internet, que limitaria este acesso é: A capacidade de endereçamento do protocolo IPv4, praticamente esgotada, sendo necessário migrar para o IPv6 A necessidade do desenvolvimento de um novo navegador, com a evolução do protocolo HTTP 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 11/12 A necessidade de desenvolvimento de novos sistemas em nuvem, pois os sistemas atuais de nuvem pública não permitem o acesso de novos dispositivos A disponibilidade de sistemas de armazenamento de dados, pois uma maior quantidade de dispositivos conectados gerará uma maior quantidade de dados A falta de mecanismos de segurança que possibilitem a criptografia dos dados na rede atual 3 / 3 ptsPergunta 10 Para a implementação dos sistemas de controle de acesso aos sistemas de IoT é necessário considerar que teremos três tipos de acesso, que são o acesso ao sistema de gerenciamento, o acesso ao banco de dados e o acesso aos controladores. E uma solução que poderá atender à estes três tipos de acesso é: Autenticação dos usuários com a utilização de um Servidor de Diretório (AD), que opera baseado no protocolo LDAP Configuração de uma ACL no roteador, limitando o acesso apenas do Servidor externo ao controlador interno 25/06/22, 21:52 SOL VISHNU PEREZ, histórico de teste: Prova Eletrônica https://dombosco.instructure.com/courses/9234/quizzes/26246/history?version=2 12/12 Configuração do iptables no controlador, de maneira a limitar o acesso apenas do Servidor externo ao controlador Acesso limitado ao tráfego externo com a implementação de um túnel VPN entre a rede local e a aplicação em nuvem Implementar a autenticação 802.11, com o uso de chave de criptografia e senha de acesso à rede, na rede WiFi Pontuação do teste: 18 de 30
Compartilhar