Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exame Final Entrega 17 dez em 23:59 Pontos 100 Perguntas 10 Disponível 12 dez em 0:00 - 17 dez em 23:59 Limite de tempo 60 Minutos Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 25 minutos 90 de 100 As respostas corretas estarão disponíveis em 18 dez em 0:00. Enviado 12 dez em 12:39 Esta avaliação é composta por 10 (dez) questões objetivas com valor de 10 (dez) pontos cada questão, totalizando 100 (cem) pontos. Você tem 60 (sessenta) minutos para realizá-la. 10 / 10 ptsPergunta 1 Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a integridade dos dados. Assim, para garantir a integridade dos dados transmitidos, o protocolo ZigBee faz a geração do campo MIC, com a utilização do protocolo AES-CCM. E além da integridade, o processo de geração do campo MIC irá garantir também a autenticidade da mensagem pois: Os blocos criptografados necessitarão de uma chave específica para cada bloco, diferenciando cada pacote enviado https://dombosco.instructure.com/courses/10912/quizzes/29959/history?version=1 O campo MIC é gerado com o uso da chave de criptografia, que é exclusiva de cada remetente, garantindo a autenticidade Os blocos de dados são criptografados com a chave de link, incluindo o campo de autenticação, gerado com a chave de criptografia A criptografia garante o endereço de origem dos blocos, pois o endereço do remetente está incluído no campo MIC Os blocos criptografados incluem a chave utilizada, validando o remetente pois apenas o remetente possui a chave de criptografia exclusiva 10 / 10 ptsPergunta 2 Na implementação da Internet das Coisas, a necessidade de conexão da rede LAN com a Internet expõe os dispositivos de IoT às ameaças externas, que atuam de diversas formas, sendo classificadas de acordo com sua forma de ação. Assim, os ataques são classificados como sendo um ataque de reconhecimento, de acesso ou de negação de serviço. Entre as ameaças de segurança listadas abaixo, identifique qual delas caracteriza um ataque de reconhecimento em um sistema de IoT. Utilização de um dicionário, com uma base de palavras conhecidas, e que poderiam ser utilizadas como usuário e senha nos controladores Envio de diversas mensagens de ping, para os diversos endereços IP possíveis em uma rede Execução de um código malicioso nos sensores e atuadores, de modo que não seja mais possível o seu acesso a partir da Internet Criação de uma bootnet, utilizando os controladores de IoT para estruturar um ataque coordenado Utilização de um método de tentativa e erro, implementando um ataque distribuído, também chamado de DDoS, utilizando os sensores 0 / 10 ptsPergunta 3IncorretaIncorreta Como os dispositivos de IoT possuem uma limitação de memória e da capacidade de processamento, visando permitir que operem com baixo consumo de energia, teremos uma limitação na aplicação dos mecanismos de criptografia. E para garantir a confidencialidade dos dados são utilizados os algoritmos chamados de LWC (Lightweight Cryptography), que mitigará um ataque do tipo: Ataque de canal lateral, pois o LWC não emitirá a irradiação lateral que possa ser capturada por um hacker Ataque de acesso, pois a maior capacidade de processamento não permitirá a quebra do sistema de autenticação Ataque de força bruta, pois o mecanismo de criptografia será mais eficiente, não possibilitando ao hacker descobrir as credenciais de autenticação Ataque de reconhecimento, pois caso as mensagens sejam capturadas não poderão ser decifradas Ataque de negação de serviço, pois não ocorrerá uma sobrecarga gerada pelo processo de geração de chaves criptográficas Ataque de acesso, que exploraria a monitoração do consumo de energia, possibilitando capturar a chave de criptografia 10 / 10 ptsPergunta 4 Para garantir a segurança no acesso ao banco de dados do sistema de IoT, que seria o Big Data, feita pelo usuário, no processo de comunicação P2M, a autenticação também poderá ser realizada via protocolo LDAP. Já para o acesso dos controladores e sensores ao banco de dados na nuvem, na conexão do tipo M2M, a medida de segurança a ser adotada é. Implementação de um túnel VPN entre a rede local e a aplicação em nuvem, de forma a criptografar o tráfego Configuração do iptables no controlador, de maneira a limitar o acesso apenas do Servidor externo ao controlador Autenticação dos usuários com a utilização de um Servidor de Diretório (AD), que opera baseado no protocolo LDAP Implementar a autenticação 802.11, com o uso de chave de criptografia e senha de acesso à rede, na rede WiFi Configuração de uma ACL no roteador, limitando o acesso apenas do Servidor externo ao controlador interno 10 / 10 ptsPergunta 5 A expansão da conexão dos usuários à Internet, e principalmente da diversidade dos tipos de dispositivos utilizados, demandou a instalação de uma infraestrutura de rede que permitisse conexão dos dispositivos móveis, além da conexão através de uma rede cabeada, coma expansão das redes wireless. Porém, a implementação da Internet das Coisas utilizando as redes já instaladas, mesmo as redes WiFi, não atendem plenamente aos requisitos da IoT, pois: O uso do protocolo IPv6 que viabilizará a conectividade dos dispositivos de IoT não é suportado pela rede Ethernet Apenas as tecnologias de redes PAN é que permitem o tráfego de dados dos dispositivos de IoT, não sendo compatíveis com o WiFi Os mecanismos de segurança da rede WiFi podem não ser suportados pelos dispositivos de IoT, em função de seus recursos de processamento limitado WIFi Os sensores e atuadores poderão ser acessados apenas pelo controlador, e assim suportam apenas as tecnologias de rede PAN Os controladores não podem ser configurados para a comunicação em rede Ethernet e WIFi 10 / 10 ptsPergunta 6 Um dos recursos de segurança em sistemas de Internet das Coisas, que utilizam o protocolo MQTT, é a verificação da integridade das mensagens, que visa garantir que as mensagens MQTT não foram modificadas por um atacante no processo de transmissão. E para implementar este processo o método utilizado consiste na: Geração de um código de autenticação da mensagem, que é o código MAC, obtido por um algoritmo de geração de HASH Criptografia do campo MAC, garantindo que se a mensagem for capturada por um hacker não poderá ser decifrada Utilização de uma assinatura digital, que será incluída na mensagem, dentro do campo MAC, que também garantirá a integridade da mensagem Geração de um código de criptografia da mensagem, que é o certificado digital, a partir do conteúdo da mensagem e do cabeçalho Inclusão de um checksum do cabeçalho, permitindo que o agente MQTT possa verificar a autenticidade da mensagem 10 / 10 ptsPergunta 7 A recomposição da tabela de controle de acesso ocorre quando um dispositivo ZigBee é desligado inadvertidamente, resultando na perda de entradas ACL e na necessidade de que as entradas sejam repovoadas. E este processo gera uma vulnerabilidade, possibilitando o seguinte mecanismo de ataque: Reutilização de um vetor de inicialização, com a chave de criptografia que estava sendo utilizada por um dispositivo que esteja em repouso Captura dos dados enviados pelo roteador, para a recomposição da tabela de controle de acesso do dispositivo que foi desligado O envio de mensagens falsificadas para o coordenador, utilizando as chaves que estavam inseridas na tabela A reutilização de um vetor de inicialização, obtido pela captura e processamento de duas mensagens trafegadas anteriormente A inclusão de uma nova informação na tabela de controle de acesso, inserindo os parâmetros do terminal do invasor 10 / 10 ptsPergunta 8 Na implementação da Internet das Coisas, a necessidade de conexão da rede LAN com a Internet expõe os dispositivos de IoT às ameaças externas, que atuam de diversas formas, sendo classificadas de acordo com sua forma de ação. Assim, os ataques são classificadoscomo sendo um ataque de reconhecimento, de acesso ou de negação de serviço. Entre as ameaças de segurança listadas abaixo, identifique qual delas caracteriza um ataque de negação de serviço em um sistema de IoT. Execução de um código malicioso nos sensores e atuadores, de modo que não seja mais possível o seu acesso a partir da Internet Utilização de um método de tentativa e erro, implementando um ataque distribuído, também chamado de DDoS, utilizando os sensores Criação de uma bootnet, utilizando os controladores de IoT para estruturar um ataque coordenado Utilização de um dicionário, com uma base de palavras conhecidas, e que poderiam ser utilizadas como usuário e senha nos controladores Envio de diversas mensagens de ping, para os diversos endereços IP possíveis em uma rede 10 / 10 ptsPergunta 9 Para garantir a confidencialidade dos dados transmitidos, o protocolo ZigBee utiliza o protocolo AES-CCM, que com o processo de criptografia garantirá também a integridade e a autenticidade da mensagem. Desta forma, o mecanismo empregado pelos dispositivos, para que possam identificar qual é o nível de segurança utilizado na rede, é o seguinte: A inclusão de um cabeçalho de segurança, que fará a criptografia do endereço de origem dos blocos, garantindo a autenticidade das mensagens A inclusão de um campo de atributos de segurança, que permitirá a negociação do tipo de algoritmo de criptografia a ser utilizado na comunicação A inclusão de um cabeçalho de segurança, que incluirá a informação sobre o tamanho da chave de criptografia Consulta à Lista de Controle de Acesso, identificando na MAC PIB qual é o comprimento do campo de MIC A geração de um campo MAC, com o uso da chave de criptografia, que identificará o nível de segurança da comunicação 10 / 10 ptsPergunta 10 Os sistemas de segurança da informação devem garantir a confidencialidade, a autenticidade e a integridade dos dados. Assim, o mecanismo de segurança do protocolo MQTT inclui a criptografia do conteúdo, o que irá garantir a confidencialidade dos dados. Porém para aumentar a segurança, deverá ser utilizado o protocolo TLS, para proteger as demais informações, tais como informações de usuário e senha, garantindo: A autenticidade dos dados na camada de transporte, pois o MQTT garante apenas a integridade na camada de aplicação A confidencialidade na camada de aplicação, pois o MQTT já garantiu a integridade dos dados com a criptografia na camada de transporte A integridade na camada de aplicação, pois o MQTT faz apenas a criptografia dos dados na camada de aplicação (https://portal.rybena.com.br) A integridade na camada de transporte, pois o MQTT garante apenas a autenticidade na camada de aplicação A confidencialidade na camada de transporte, fazendo a criptografia de todas as informações, além dos dados do MQTT https://portal.rybena.com.br/
Compartilhar