Prévia do material em texto
W W W . D O M I N A N D OT I . C O M . B RWWW.DOMINANDOTI .COM.B R Professor Gleyson Azevedo – gleyson@dominandoti.com.br Turma Ninja 2019 Segurança da Informação – 01 W W W . D O M I N A N D OT I . C O M . B RW W W . D O M I N A N D OT I . C O M . B R Acesse nosso site em WWW.DOMINANDOTI.COM.BR Curta o Dominando TI no e receba nossas dicas sobre concursos! Cursos Turmas em Brasília, na sua cidade, e cursos online Livros Edições publicadas, lançamentos e promoções Fórum Interação direta entre estudantes e com os professores Simulados Questões inéditas, ranking de notas e correções em vídeo Blog Dicas e macetes de estudo, indicações de bibliografia, etc. Materiais Versões atualizadas de notas de aula e listas de exercícios 2 W W W . D O M I N A N D OT I . C O M . B R 1. TANENBAUM, A. S., WETHERALL, D. Redes de Computadores. Ed. Prentice-Hall, 5ª Edição, 2011. 2. STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. Ed. Prentice-Hall, 4ª Edição, 2008. 3. FOROUZAN, B. A. Comunicação de Dados e Redes deComputadores. Ed. McGraw-Hill Brasil, 4ª Edição, 2008. 4. SCHNEIER, B. Applied Cryptography. Ed. John Wiley & Sons, 2nd Edition, 1996. 5. MENEZES, A., VAN OORSCHOT, P. C., VANSTONE, S. A. Handbook of Applied Cryptography. Ed. CRC Press, 1996. Referências Bibliográficas 3 W W W . D O M I N A N D OT I . C O M . B R • Conceitos Básicos de Segurança • Fundamentos de Criptografia Roteiro 4 W W W . D O M I N A N D OT I . C O M . B R Conceitos Básicos de Segurança 5 Arquitetura de Segurança OSI Ataques MecanismosServiços Passivos Ativos Confidencialidade Integridade Disponibilidade Autenticação Irretratabilidade Controle de Acesso Criptografia Assinatura Digital Protocolos de Autenticação . . . W W W . D O M I N A N D OT I . C O M . B R Conceitos Básicos de Segurança - Serviços 6 • Confidencialidade – propriedade de que a informação não será disponibilizada ou divulgada a indivíduos, entidades ou processos sem autorização. • Integridade – garantia de que os dados recebidos estão exatamente como foram enviados por uma entidade autorizada. • Autenticação – garantia de que a entidade se comunicando é aquela que ela afirma ser. • Irretratabilidade (não repúdio) – oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação, de ter participado de toda ou parte da comunicação. W W W . D O M I N A N D OT I . C O M . B R Conceitos Básicos de Segurança - Serviços 7 • Disponibilidade – propriedade de um sistema ou de um recurso do sistema ser acessível e utilizável sob demanda por uma entidade autorizada. • Controle de acesso – O impedimento do uso não autorizado de um recurso. W W W . D O M I N A N D OT I . C O M . B R 1. (CESPE – Perito Criminal Federal – Área 3 – PF–Regional/2004 – 107) Segurança da informação é caracterizada, basicamente, pelo fornecimento de três serviços de segurança: a preservação do sigilo ou da confidencialidade das informações, a garantia da integridade dos dados e a manutenção da disponibilidade. 2. (CESPE – Analista Administrativo – Tecnologia da Informação – ANAC/2009 – 111) Disponibilidade é a garantia de que a informação é acessível ou revelada somente a pessoas, entidades ou processos autorizados a acessá-la. 3. (CESPE – Analista Judiciário – Análise de Sistemas – TRE-PR/2009 – 88) A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação. Exercícios 8 W W W . D O M I N A N D OT I . C O M . B R 4. (CESPE – SERPRO/2010 – Analista – Desenvolvimento de Sistemas – 51) Para o analista de segurança da informação, o aumento da confidencialidade de um sistema é um objetivo que se sobrepõe ao aumento de sua confiabilidade. 5. (CESPE – PETROBRAS/2007 – Analista de Sistemas Júnior – Infra- estrutura – 138) A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal. 6. (CESPE – ANCINE/2013 – Analista Administrativo – Área II – 95) No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação. 7. (CESPE – TRE-RJ/2012 – Técnico Judiciário – Operação de Computador – 119) Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez que somente ele tinha privilégios de gravação na área em que armazenou esse arquivo. Nessa situação, houve problema de segurança da informação relacionado à disponibilidade do arquivo. Exercícios 9 W W W . D O M I N A N D OT I . C O M . B R 8. (CESPE – PETROBRAS/2007 – Analista de Sistemas Júnior – Infra- estrutura – 140) Controle de acesso diz respeito à capacidade de regular o acesso à informação. 9. (CESPE – EMBASA/2010 – Analista de TI – Desenvolvimento – 99) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. 10. (CESPE – TJ-AC/2002 – Analista de Sistemas – 24-1) Na definição dos requisitos de um sistema de segurança, deve-se levar em consideração a atividade-núcleo da organização a que esse sistema se destina. Por exemplo, em um estabelecimento bancário, a confidencialidade deve ser priorizada quando confrontada com a integridade dos dados. Em outras situações, de acordo com o princípio da confidencialidade, é preferível a destruição de instalações, dados e backups a permitir o acesso não-autorizado ao sistema. Já em alguns casos, a indisponibilidade da informação pode ser tão danosa quanto a sua deleção. Exercícios 10 W W W . D O M I N A N D OT I . C O M . B R Exercícios 11 O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes. 11. (CESPE – INMETRO/2009 – Analista Executivo em Metrologia e Qualidade – Processos de Negócios e Tecnologia da Informação – 41) O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco. 12. (CESPE – INMETRO/2009 – Analista Executivo em Metrologia e Qualidade – Processos de Negócios e Tecnologia da Informação – 42) Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet. W W W . D O M I N A N D OT I . C O M . B R Exercícios 12 13. (CESPE – SERPRO/2008 – Analista – Desenvolvimento de Sistemas – 51) Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. 14. (CESPE – SERPRO/2008 – Analista – Desenvolvimento de Sistemas – 52) Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, noentanto, alegou que não cometeu o incidente. A partir dessa situação hipotética, julgue os itens subsequentes. 15. (CESPE – TJDFT/2015 – Analista Judiciário – Análise de Sistemas – 86) A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio. 16. (CESPE – TJDFT/2015 – Analista Judiciário – Análise de Sistemas – 87) Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações. W W W . D O M I N A N D OT I . C O M . B R Exercícios 13 17. (CESPE – TJDFT/2015 – Analista Judiciário – Análise de Sistemas – 88) Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização. 18. (CESPE – TJDFT/2015 – Analista Judiciário – Análise de Sistemas – 89) Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações. W W W . D O M I N A N D OT I . C O M . B R Conceitos Básicos de Segurança – Ataques 14 Interceptação FONTE DA INFORMAÇÃO DESTINO DA INFORMAÇÃO Modificação FONTE DA INFORMAÇÃO DESTINO DA INFORMAÇÃO Fabricação FONTE DA INFORMAÇÃO DESTINO DA INFORMAÇÃO Interrupção FONTE DA INFORMAÇÃO DESTINO DA INFORMAÇÃO W W W . D O M I N A N D OT I . C O M . B R 19. (FCC – TRE-RS/2010 – Analista Judiciário – Análise de Sistemas – 56) Um ataque passivo à segurança tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Já um ataque ativo à segurança tenta alterar os recursos do sistema ou afetar sua operação. São categorias de ataques ativos: (A) disfarce, repetição, modificação de mensagens e negação de serviço. (B) negação de serviço, análise de tráfego, disfarce e repetição. (C) análise de tráfego, disfarce, repetição, modificação de mensagens e negação de serviço. (D) análise de tráfego, disfarce, repetição e negação de serviço. (E) liberação do conteúdo da mensagem, disfarce, repetição, modificação de mensagens e análise de tráfego. Exercícios 15 W W W . D O M I N A N D OT I . C O M . B R 20. (CESPE – MCT-CTI/2008 – Tecnologista Pleno 1 – Padrão I – Segurança de Sistemas de Informação – 74) A análise de tráfego não autorizada em uma rede é considerada um ataque passivo pois o conteúdo dos pacotes não é alterado, embora possa ser coletada uma considerável quantidade de informação do fluxo de mensagens entre os entes que se comunicam. Exercícios 16 W W W . D O M I N A N D OT I . C O M . B R • Específicos (podem oferecer algum(ns) dos serviços de segurança OSI): • cifragem; • assinatura digital; • controle de acesso (série de mecanismos); • integridade (série de mecanismos); • troca de informação de autenticação; • preenchimento de tráfego; • controle de roteamento; • certificação digital. Conceitos Básicos – Mecanismos 17 W W W . D O M I N A N D OT I . C O M . B R • Pervasivos (não são específicos a qualquer serviço de segurança OSI): • funcionalidade confiável; • rótulo de segurança; • detecção de evento; • registros de auditoria; • recuperação de segurança. Conceitos Básicos – Mecanismos 18 W W W . D O M I N A N D OT I . C O M . B R • Não há um mecanismo único que garanta todos os serviços citados. • Sempre haverá a necessidade da utilização de um conjunto de mecanismos para solucionar o problema proposto. • Entretanto, existe um elemento que serve como base para a maioria dos mecanismos de segurança, que são: as técnicas de criptografia. Conceitos Básicos – Mecanismos 19 W W W . D O M I N A N D OT I . C O M . B R • O que o uso da criptografia pode fazer? • fornecer o sigilo da informação; • garantir a integridade da informação; • garantir a autenticidade e a irretratabilidade, dependendo do contexto. Conceitos Básicos – Mecanismos 20 W W W . D O M I N A N D OT I . C O M . B R • Criptologia = criptografia + criptoanálise. • Criptografia = arte e ciência de manter mensagens seguras. • Criptoanálise = arte e ciência de quebrar textos cifrados. • Criptografar (cifrar ou encriptar) e decriptografar (decifrar ou desencriptar). • Algoritmo criptográfico. • Espaço de chaves. • Criptossistema. Fundamentos de Criptografia 21 W W W . D O M I N A N D OT I . C O M . B R 21. (FCC – TJ-SE/2009 – Analista Judiciário – Análise de Sistemas – 75) Sobre criptologia é INCORRETO afirmar: (A) A decifração é quando se recupera um texto original conhecendo o algoritmo criptográfico. (B) A ocultação de informações pode acontecer de duas formas diferentes: esteganografia e criptografia. (C) Os códigos e as cifras podem ser métodos criptográficos do tipo transposição. (D) A criptoanálise é quando se recupera um texto original sem conhecer o algoritmo criptográfico. (E) A criptologia se ocupa da ocultação de informações e da quebra dos segredos da ocultação. Exercícios 22 W W W . D O M I N A N D OT I . C O M . B R 2323 22. (FCC – TRE-SE/2007 – Analista Judiciário – Análise de Sistemas – 27) O princípio criptográfico de Kerkhoff estabelece que (A) uma chave pública não deve ser criptografada. (B) todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas. (C) todas a chaves devem ser públicas e apenas os algoritmos devem ser secretos. (D) tanto as chaves quanto os algoritmos devem ser secretos. (E) tanto as chaves quanto os algoritmos devem ser públicos. Exercícios W W W . D O M I N A N D OT I . C O M . B R 2424 Exercícios 23. (FCC – TRF-2R/2007 – Analista Judiciário – Informática – 66) São dois princípios fundamentais da criptografia, a (A) Origem e a Criptoanálise. (B) Conformidade e a Exatidão. (C) Redundância e a Atualidade. (D) Chave Pública e a Chave Privada. (E) Criptoanálise e a Recorrência. W W W . D O M I N A N D OT I . C O M . B R 2525 Exercícios 24. (FCC – TRT-19R/2011 – Analista Judiciário – Tecnologia da Informação – 51) Uma regra fundamental da criptografia é: (A) A chave criptográfica deve ser modificada a cada período de alguns anos. (B) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. (C) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. (D) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. (E) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. W W W . D O M I N A N D OT I . C O M . B R 25. (CESPE – PRODEPA/2003 – Analista Suporte – 28-1) A criptologia é uma área do conhecimento humano que pode ser dividida em criptografia, que trata da defesa dos sistemas de informação, e esteganografia, que se preocupa na identificação de técnicas para o ataque a sistemas de informação. 26. (CESPE – ANAC/2012 – Analista Administrativo – Área 5 – 102) A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia. 27. (CESPE – ANATEL/2014 – Analista Administrativo – Desenvolvimento de Sistemas de Informação – 53) Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem. Exercícios 26 W W W . D O M I N A N D OT I . C O M . B R • Elementos de um sistema criptográfico • Problema importante: distribuição da chave! Fundamentos de Criptografia 27 ClaroClaro Key Key Cifra Cifra MIIBnTCCA QYCAQA wXTELMAk GA1UEBh MCU0cxET APBgNVBA oTCE0yQ3J 5cHRvMAY DVQQDEw lsb2NhbGh vc3 Cifrado Claro Cifração Decifração W W W . D O M I N A N D OT I . C O M . B R • A chave de cifração é igual à chave de decifração. OU • A chave de cifração pode serfacilmente gerada a partir da chave de decifração e vice-versa. • Sejam: • Ek( ) a função cifração com a chave k; • Dk( ) a função de decifração com a chave k; • M o texto em claro e C o texto cifrado. • Logo Ek(M)=C, Dk(C)=M e Dk(Ek(M))=M. cifração decifração texto claro texto cifrado texto claro chave K chave K Criptografia Simétrica 28 W W W . D O M I N A N D OT I . C O M . B R • A chave de cifração é diferente da de decifração e uma não pode facilmente ser gerada somente a partir da outra. • As duas são relacionadas matematicamente. • Sejam: • Ekx( )a função cifração com a chave kx; • Dkx( )a função de decifração com a chave kx; • M o texto em claro e C o texto cifrado. • Logo: • Ek1(M)=C, Dk2(C)=M e Dk2(Ek1(M))=M. • Ek2(M)=C, Dk1(C)=M e Dk1(Ek2(M))=M. cifração decifração texto claro texto cifrado texto claro chave K 1 chave K 2 Criptografia de Chave Pública 29 W W W . D O M I N A N D OT I . C O M . B R Criptografia de Chave Pública 30 Serviço Chave De quem? Sigilo Pública Destinatário Autenticação Privada Remetente W W W . D O M I N A N D OT I . C O M . B R 31 28. (CESPE – ABIN/2018 – Oficial Técnico de Inteligência – Área 8 – 110) Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro. 29. (CESPE – MPU/2013 – Tecnologia da Informação e Comunicação – Desenvolvimento de Sistemas – 74) Em uma troca de dados, via Internet, entre dois computadores que estejam utilizando um algoritmo de criptografia assimétrica, antes de trocarem os dados, os usuários deverão compartilhar entre eles a chave, já que ela deve ser a mesma para os dois usuários. 30. (CESPE – STJ/2008 – Analista Judiciário – Informática – 113) Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração. 31. (CESPE – STJ/2008 – Analista Judiciário – Informática – 114) Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos. Exercícios W W W . D O M I N A N D OT I . C O M . B R 32 32. (CESPE – STJ/2008 – Analista Judiciário – Informática – 115) Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração. 33. (CESPE – EMBASA/2010 – Analista de Saneamento – Analista de TI – Desenvolvimento – 103) Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise. 34. (CESPE – ABIN/2010 – Agente Técnico de Inteligência – Tecnologia da Informação – 107) Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos. 35. (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação – Redes e Telecomunicações – 102) É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos. 36. (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação – Redes e Telecomunicações – 103) É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos. Exercícios W W W . D O M I N A N D OT I . C O M . B R 33 37. (CESPE – STJ/2018 – Técnico Judiciário – Desenvolvimento de Sistemas – 95) Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações trocadas podem ser garantidos com o uso de criptografia simétrica. 38. (CESPE – ABIN/2018 – Oficial Técnico de Inteligência – Área 7 – 133) No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada. 39. (CESPE – MPU/2013 – Suporte e Infraestrutura – 78) Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve- se implementar uma solução baseada em algoritmo simétrico de criptografia. 40. (CESPE – MPU/2013 – Suporte e Infraestrutura – 79) Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação. 41. (CESPE – TCU/2007 – Analista de Controle Externo – Tecnologia da Informação – 164) Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros por se basearem na dificuldade de resolução de problemas matemáticos específicos ou em limitações na tecnologia computacional vigente. Exercícios W W W . D O M I N A N D OT I . C O M . B R 42. (CESPE – ABIN/2018 – Oficial Técnico de Inteligência – Área 7 – 135) Se os dados referentes a determinada informação trafegada em uma rede sem fio empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o algoritmo de compressão e o algoritmo de criptografia. 43. (CESPE – MCT/2008 – Tecnologista Pleno – Segurança de Sistemas de Informação –110) Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext. 44. (CESPE – PF/2002 – Perito Criminal Federal – Computação Científica – 47-1) A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. 45. (CESPE – ANTT/2013 – Analista Administrativo – Tecnologia da Informação – Desenvolvimento de Sistemas da Informação – 55) A criptografia é uma técnica voltada para proteger a confiabilidade das informações, principalmente a criptografia considerada forte, com tamanho de chaves acima de 1.024 bites. Exercícios 34 W W W . D O M I N A N D OT I . C O M . B R 46. (CESPE – PF/2002 – Perito Criminal Federal – Computação Científica – 47-4) Chaves criptográficas consideradas seguras contra ataques de força bruta, para os padrões de processamento atuais, devem possuir pelo menos 128 bits, tanto para criptografia simétrica quanto para criptografia assimétrica. 47. (CESPE – PF/2013 – Perito Criminal Federal – Área 3 – 103) A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia. 48. (CESPE – MPU/2010 – Analista de Informática – Banco de Dados – 141) Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados. Exercícios 35 W W W . D O M I N A N D OT I . C O M . B R 49. (ESAF – ANA/2009 – Analista Administrativo – Tecnologia da Informação e Comunicação – Administração de Rede e Segurança da Informação – 40) Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N – 1) usuários do mesmo grupo é a) N b) 2N c) 2(N – 1) d) 2N – 1 e) 2N + 1 Exercícios 36 W W W . D O M I N A N D OT I . C O M . B R 50. (ESAF – STN/2008 – Analista de Finanças e Controle – Tecnologia da Informação – Infraestrutura de TI – 30) Considere um grupo de N usuários e um esquema de criptografia combinada – baseada em criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número totalde encriptações necessárias para o envio da mensagem M é a) 1. b) 2N + 1. c) 2N. d) N. e) N – 1. Exercícios 37 W W W . D O M I N A N D OT I . C O M . B R • Substituição • Monoalfabética - utiliza um alfabeto de substituição; • Polialfabética - utiliza vários alfabetos de substituição. • Permutação ou transposição - modifica a posição dos símbolos. Criptografia – Tipos de Operação 38 W W W . D O M I N A N D OT I . C O M . B R ▪ Bloco – processa a entrada de um bloco de elementos de cada vez, produzindo um bloco de saída para cada bloco de entrada. ▪ Fluxo – processa os elementos da entrada continuamente, produzindo a saída de um elemento de cada vez, enquanto prossegue. Criptografia – Modo de Processamento 39 W W W . D O M I N A N D OT I . C O M . B R 4040 Exercícios 51. (FCC – TRT-19R/2011 – Analista Judiciário – Tecnologia da Informação – 52) A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: (A) QWERTPOI. (B) ZAQXSWCD. (C) SQHATMZK. (D) WULEXQDO. (E) USJCVOBM. W W W . D O M I N A N D OT I . C O M . B R 52. (CESPE – ANATEL/2014 – Analista Administrativo – Desenvolvimento de Sistemas de Informação – 51) O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3. 53. (CESPE – TCU/2008 – Analista de Controle Externo – Tecnologia da Informação – 167) Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas. 54. (CESPE – SERPRO/2013 – Analista – Suporte Técnico – 77) Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ... z = 50). Exercícios 41 W W W . D O M I N A N D OT I . C O M . B R 4242 55. (FCC – MPU/2007 – Analista – Informática – Suporte Técnico – 68) Na criptografia de chave simétrica, I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo. II. as cifragens de bloco são mais rápidas que as cifragens de fluxo. III. as cifragens de fluxo utilizam mais código que as cifragens de bloco. IV. as cifragens de bloco podem reutilizar as chaves. Está correto o que consta APENAS em (A) I e II. (B) I e III. (C) I e IV. (D) II e III. (E) I, II e IV. Exercícios W W W . D O M I N A N D OT I . C O M . B R 56. (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação – Segurança da Informação – 106) Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento. Exercícios 43 W W W . D O M I N A N D OT I . C O M . B R • Em funções unidirecionais, para uma dada entrada, é relativamente fácil calcular a saída da função. Mas dada uma saída, é extremamente difícil calcular uma possível entrada desta função. • Ou seja, dado x é fácil calcular f(x), mas dado f(x) é difícil calcular x. • Analogia com o dia a dia: a quebra de um prato. Funções unidirecionais (one way) x x x x x x x x x x x x x x fácil difícil Funções Hash 44 W W W . D O M I N A N D OT I . C O M . B R • Uma função de condensação (hash) é uma função que recebe, como entrada, uma string de tamanho variável (chamada de pré-imagem) e a converte em uma string de saída de tamanho fixo, geralmente menor, chamada de valor hash (resumo ou valor condensado). Funções de condensação (hash functions) x x x x x x x x x x Funções Hash 45 W W W . D O M I N A N D OT I . C O M . B R • Exemplos: • Dígito verificador em CPFs; • Função que pega uma pré-imagem e retorna um byte que consiste no XOR de todos os bytes de entrada. Funções de condensação (hash functions) entrada 0101 0110 1001 0101 0100 0110 0001 1011 saída 1001 1110 Funções Hash 46 W W W . D O M I N A N D OT I . C O M . B R • A finalidade de uma função de hash é produzir uma “impressão digital” de um arquivo, mensagem ou outro bloco de dados. • Exemplo de aplicação: • Armazenamento de senhas. Funções de condensação unidirecionais x x x x x x x x x x difícil Funções Hash 47 W W W . D O M I N A N D OT I . C O M . B R 57. (CESPE – MPU/2010 – Analista de Informática – Suporte Técnico – 140) Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio. 58. (CESPE – INPI/2013 – Analista de Planejamento, Gestão e Infraestrutura em Propriedade Industrial – Infraestrutura em TI – 110) Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos. 59. (CESPE – ANATEL/2014 – Analista Administrativo – Desenvolvimento de Sistemas de Informação – 52) As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis. 60. (CESPE – STJ/2018 – Técnico Judiciário – Telecomunicações e Eletricidade – 61) Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter. Exercícios 48 W W W . D O M I N A N D OT I . C O M . B R 61. (CESPE – PF/2002 – Perito Criminal Federal – Computação Científica – 47-2) Um princípio básico para a utilização de senhas em serviços de segurança, tais como autentificação e controle de acesso, consiste em não armazenar a senha diretamente pois o acesso a tal entidade de armazenamento poria em risco toda a segurança do sistema. Ao contrário, é armazenado um resumo da senha, gerado normalmente por algum tipo de função digestora unidirecional. Ataques de força bruta a esses sistemas podem ser bem sucedidos, caso se encontre a mensagem original utilizada na entrada da função (isto é, a senha) ou alguma outra mensagem que resulte em um mesmo resumo que aquele gerado para a mensagem original. 62. (CESPE – ABIN/2004 – Tecnologista – Classe Pleno I – 66) Um mecanismo de senhas (passwords) é uma das barreiras mais simples e largamente utilizada para se evitar acessos não autorizados a um sistema. Nos mecanismos de autenticação por senhas, normalmente é armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda é acrescentado um parâmetro modificador variável, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse procedimento de acrescentar o salt é essencial, por impedir os denominados ataques de dicionário ao arquivo de senhas. Exercícios 49 W W W . D O M I N A N D OT I . C O M . B R Gabarito – SEG – 01 1. C 16. E 31. E 46. E 61. C 2. E 17. E 32. C 47. E 62. E 3. C 18. C 33. E 48. C 4. E 19. A 34. E 49. C 5. C 20. C 35. C 50. D 6. E 21. C 36. C 51. D 7. E 22. B 37. C 52. C 8. C 23. C 38. E 53. C 9. E 24. B 39. E 54. E 10. E 25. E 40. E 55. C 11. E 26. X 41. E 56. E 12. E 27. E 42. E 57. C 13. E 28. C 43. C 58. C 14. E 29. E 44. E 59. C 15. C 30. C 45. C 60. C