Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova AB2 Segurança De Sistemas Computacionais (COMP270 - T) Nome: Lucas Albuquerque Lisboa Matrícula: 18110495 Professor: Almir Pereira Guimarães Questões: 1. (1,5 Pontos) QUESTÃO 1: Descreva o protocolo SSL em termos de camadas da arquitetura TCP/IP (qual camada está localizado), portas utilizadas, descrição de operação em termos de mensagens trocadas entre as partes comunicantes. Resposta: O protocolo SSL (Secure Sockets Layer) tem como objetivo assegurar que os dados transferidos na comunicação entre cliente e servidor permaneçam privados, de tal forma que o cliente autentique a identidade do servidor e, opcionalmente, o servidor também valide o cliente.. Ocorre da seguinte forma: cliente e servidor concordam com as chaves de segurança e o algoritmo de criptografia durante a sessão. Dessa maneira, o SSL criptografa e descriptografa na subcamada TCP/IP, a qual localiza-se na camada de transporte. Para aplicações Web, indica-se o uso do protocolo HTTPS (que utiliza a porta 443), o qual trata-se de uma combinação dos protocolos HTTP e SSL. 2. (1,5 Pontos) QUESTÃO 2: Quais requisitos de segurança são atendidos pelo protocolo IPSec com o cabeçalho ESP? Resposta: Os requisitos atendidos pelo protocolo IPSec, com uso de cabeçalhos ESP, são: Confidencialidade, Autenticidade e Integridade. Os campos do cabeçalho ESP consistem: ● SPI (Enchimento): Permite a criptografia em blocos, dividindo datagramas em blocos e realizando o enchimento destes para que tenham tamanhos múltiplos do número definido pelo algoritmo. Ocupa entre 0 e 255 bytes; ● Tamanho do Enchimento: Campo de 8 bits para indicar o tamanho de SPI; ● Ponteiro para Próximo Cabeçalho: Lido após a carga útil; ● Valor Verificador de Integridade (ICV): Serve para verificar se o bloco está íntegro; 3. (1,5 Pontos) QUESTÃO 3: Descreva o processo de autenticação do protocolo WEP. Resposta: O protocolo WEP tem o objetivo de gerar proteção para redes sem fio, sendo utilizados dois métodos de autenticação de dispositivos: o CRC-32 para verificação da integridade dos dados e o RC4 para criptografia. Há duas formas de autenticação: ● Sistema Aberto: Neste modelo, não há criptografia. O cliente realiza o pedido de autenticação informando seu SSID ao Ponto de Acesso, este por sua vez valida o acesso e envia uma mensagem de volta ao cliente. O handshake é mailto:almir@ic.ufal.br finalizado com o cliente se associando ao Ponto de Acesso e se conectando à rede. ● Chave Compartilhada: Neste modelo, há criptografia. O cliente realiza o pedido de autenticação ao Ponto de Acesso, este retorna um texto-desafio, sem criptografia. O cliente utiliza sua chave para criptografar o texto e manda o texto criptografado ao Ponto de Acesso, o qual descriptografa o texto com sua chave e compara o texto descriptografado com o texto-desafio enviado anteriormente. Se os textos forem os mesmos, o cliente é permitido entrar na rede; caso não, é negado o acesso. Para verificar a integridade, é verificado se o valor do CRC-32 informado no pacote confere com o valor previamente calculado. Se forem iguais, a mensagem é validada; caso não, ela é descartada. 4. (1,5 Pontos) QUESTÃO 4: Quais protocolos de autenticação proporcionados pelo protocolo PPP? Descreva brevemente cada um deles. Resposta: O Protocolo PPP utiliza o protocolo LCP para ver se o link é válido para transmissão de dados. Após a validação do link, o PPP provê dois tipos de protocolos para autenticação do usuário: ● PAP: Realiza a autenticação por senha. O texto é verificado em ASCII, sem criptografia. Sendo verificada a senha, o servidor libera o acesso; caso não, nega; ● CHAP: Realiza desafios periódicos para verificar com frequência a autenticidade do usuário. O servidor envia uma mensagem-desafio com um valor aleatório para o cliente, este criptografando a partir de sua senha. O servidor descriptografa a mensagem e verifica se o valor corresponde ao seu cálculo prévio: caso sim, valida o acesso; caso não, nega. 5. (1,0 Ponto) QUESTÃO 5: Qual a função do KDC? Resposta: É um servidor de autenticação com a função de distribuição de bilhetes para acesso a serviços. Ele é dividido em três componentes: ● Banco de Dados: Armazena os registros dos usuários ligados aos serviços. Cada registro contém o identificador do usuário, chave de criptografia, tempo de validade do bilhete, atributos e flags do bilhete, data de expiração da senha e data de expiração do usuário; ● Servidor de Autenticação: Responde a solicitação de autenticação inicial do cliente; ● Servidor de Concessão de Bilhetes: Distribui os bilhetes para os usuários autenticados; 6. (1,0 Ponto) QUESTÃO 6: O Certificado Digital é um arquivo eletrônico que contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se: a. códigos de acesso ao sistema. b. informações biométricas para leitura ótica. c. número de série e período de validade do certificado. d. dados de identificação pessoal: RG, CPF ou CNPJ. e. dados de localização: endereço e CEP. JUSTIFIQUE SUA RESPOSTA: Resposta: Letra C, pois, com o número de série do certificado, é possível identificar e reconhecê-lo como legítimo e, com o período de validade, se ele ainda é válido no momento da análise.
Compartilhar