Baixe o app para aproveitar ainda mais
Prévia do material em texto
Matéria da AV2: ● Pilares da Segurança (CID, Autenticidade e Não-repúdio) ● Tipos de Ataques (cartilha.cert.br - capítulo 3) ● Criptografia Simétrica (chave única) ● Criptografia Assimétrica (chave pública) ● Algoritmos de Hash ● Segurança de Redes sem fio (padrões WEP, WPA, WPA2) ● Firewall (iptables) ● IDS e IPS ● VPNs ● Certificados Digitais Lista de Exercícios para a AV2 1) O que é o principio da Confidencialidade? Resposta: Confidencialidade está ligada ao sigilo das informações. Significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal. 2) O que é o principio da Integridade? Resposta: Integridade está ligada à exatidão das informações. Significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta. 3) O que é o principio da Disponibilidade? Resposta: Disponibilidade está ligada ao acesso contínuo à informações e recursos. Significa garantir que a informação possa ser obtida sempre que for necessário, isto é, que esteja sempre disponível para quem precisar dela no exercício de suas funções. 4) O que é o principio da Autenticidade? Resposta: Entende-se por autenticidade a certeza de que um objeto (em análise) provém das fontes anunciadas. Outra definição de Autenticidade seria a identificação e a segurança da origem da informação. 5) O que é o principio da Irretratabilidade (ou não-repúdio)? Resposta: Entende-se por irretratabilidade ou não repúdio a garantia de que o autor de uma informação não possa negar a autoria de tal mensagem, ou seja, se a origem (autor) da informação não pode se retratar (negar a autoria). 6) O que é uma Botnet? Resposta: É um conjunto de computadores infectados por bots, que são códigos maliciosos que controlam as máquinas para usá-las como origem de um ataque de DDoS. 7) O que é um sniffer? Resposta: É um programa utilizado para interceptação de tráfego, que é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores. A técnica pode ser utilizada de forma legítima para detectar problemas na rede, ou de forma maliciosa, para capturar senhas ou informações confidenciais. 8) O que é um scanner? Resposta: É um programa utilizado para varredura (ou mapeamento) de redes, que é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. 9) O que são IDSs e quais os tipos básicos? Resposta: IDSs são Sistemas de Detecção de Intrusão, que tem por objetivo detectar e aletar atividades maliciosas ocorrendo em uma rede ou em um computador específico. Os tipos básicos são: ● IDS baseado em rede (NIDS) ● IDS baseado em host (HIDS) ● Há ainda quem considere um terceiro tipo (híbrido), baseado em rede e em host 10) O que é um IPS? Resposta: É um sistema de prevenção de intrusão, além detectar atividades maliciosas como um IDS ele é capaz de bloquear o tráfego malicioso. 11) Quais os padrões de segurança de redes sem fio usados até o momento? Resposta: WEP (obsoleto pois pode ser quebrado em minutos com qualquer chave), WPA (não suporta o AES como algoritmo simétrico) e WPA2 (suporta o AES e seguro desde que seja usada uma senha forte). Curiosidades: Existe ainda o WPA-Enterprise que é uma variação do WPA utilizando um servidor de autenticação (RADIUS). Além disso, está sendo lançada atualmente a tecnologia Wi-Fi 6 que conta com um padrão mais seguro, o WPA3. 12) Uma VPN com Ipsec pode ser configurada com quais protocolos associados? Resposta: AH (Autentication Header) que provê autenticação e integridade e o ESP (Encapsulated Security Payload) que provê autenticação, integridade e confidencialidade. 13) A criptografia simétrica (chave única) funciona resumidamente de que forma? Resposta: Usuários Alice e Bob por exemplo escolhem uma chave única. Se Alice deseja enviar uma mensagem cifrada para Bob ela criptografa a mensagem com a chave gerada e Bob decifra usando a mesma chave. Exemplos de algoritmos: Cifra de César, Enigma, DES, 3DES e AES. 14) A criptografia assimétrica (chave pública) funciona resumidamente de que forma? Resposta: Usuários Alice e Bob por exemplo geram suas chaves públicas e privadas. Se Alice deseja enviar uma mensagem cifrada para Bob ela criptografa a mensagem usando a chave pública de Bob. Bob por sua vez decifra a mensagem usando a chave privada dele. Isto é possível porque as chaves públicas e privadas dos usuários estão interrelacionadas. Exemplo de algoritmo: RSA. 15) A assinatura digital funciona resumidamente de que forma? Resposta: Usuários Alice e Bob por exemplo geram suas chaves públicas e privadas. Se Alice deseja enviar uma mensagem assinada digitalmente para Bob ela assina a mensagem usando a chave privada dela. Bob por sua vez confere a assinatura usando a chave pública de Alice. Isto é possível porque as chaves públicas e privadas dos usuários estão interrelacionadas. 16) O que são algoritmos de hash? Resposta: São algoritmos utilizados para controle de integridade de aquivos e pacotes na rede, bem como armazenamento seguro de senhas. São considerados “de mão única” pois com eles é possível embaralhar (gerar o hash) mas é impossível desembaralhar. São exemplos de algoritmos de HASH: MD5 e SHA-256. 17) Qual a definição de firewall? Resposta: Firewall é uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados (tráfego que sai e tráfego que entra na rede) podem ser executadas. 18) O que é um firewall stateful? Resposta: Um firewall stateful inspeciona e armazena o estado das conexões, por exemplo, se uma conexão for realizada de dentro para fora da rede o firewall armazena o estado desta conexão, de tal forma que, quando os pacotes de resposta desta conexão retornarem o firewall “lembrará” e permitirá que o trafego entre na rede.Caso uma conexão seja iniciada de fora para dentro (e não haja uma regra permitindo-a explicitamente) o firewall não terá nada para lembrar e esta conexão será bloqueada. 19) O que é um certificado digital? Resposta: Um certificado digital é usado para associar uma entidade (pessoa ou empresa) a sua chave pública. O certificado garante de forma inequívoca a identidade da entidade em meios eletrônicos pois o certificado é assinado digitalmente por uma fonte confiável, a Autoridade Certificadora (CA). 20) Para que servem os comandos iptables listados abaixo? a) iptables -L Resposta: Lista as regras do firewall b) iptables -F Resposta: Apaga as regras do firewall c) iptables -P INPUT DROP Resposta: Configura a política de entrada para bloquear tudo por default d) iptables -P INPUT DROP iptables -A INPUT -p icmp -s 192.168.1.10 -j ACCEPT Resposta: Insere uma regra que permite a entrada de pacotes ICMP (ping por exemplo) somente vindos da máquina 192.168.1.10 e) iptables -P OUTPUT ACCEPT iptables -A OUTPUT -p tcp --dport 80 -j DROP Resposta: Insere uma regra que bloqueia o trafego de saíida, se este for direcionado à porta 80, ou seja, bloqueia o acesso da máquina a qualquer servidor Web (HTTP) f) iptables -P INPUT DROP iptables -A INPUT -p tcp --dport 22 -s 192.168.1.20 -j ACCEPT Resposta: Insere uma regra que permite a entrada de tráfego direcionado à porta 22, somente quando vindo da máquina 192.168.1.20, ou seja, libera o acesso ao servidor de SSH somente para a máquina 192.168.1.20.
Compartilhar