Escolar Documentos
Profissional Documentos
Cultura Documentos
Para Encriptar e Decriptar Os Dados.: Criptografia Simétrica (Ou Criptografia de Chave Única)
Para Encriptar e Decriptar Os Dados.: Criptografia Simétrica (Ou Criptografia de Chave Única)
Como j foi dito, a criptografia (Cripto=enigma, grafia=escrever A arte de escrever por enigmas)
um processo matemtico usado para embaralhar os dados de uma mensagem que deve ser secreta
(confidencial).
Criptografia Simtrica (ou Criptografia de Chave nica)
Criptografia Simtrica
DES: usa chaves de 40 e 56 bits. J est obsoleto, mas o mais usado ainda;
3DES (Triple DES): usa chaves de 168 bits. 3 vezes mais pesado e mais seguro que o
DES, porque criptografa a mensagem 3 vezes seguidas, usando DES. Ento, em suma, ele usa
trs chaves diferentes de 56 bits que, combinadas, resultam numa chave de 168 bits.
AES: usa chaves de 256 bits. o substituto do DES e 3DES (ainda est ganhando fama).
Criptografia Assimtrica (ou Criptografia de Chave nica)
As duas chaves so matematicamente relacionadas, no podendo haver uma delas sem a outra
(ou seja, quando um programa gera um par de chaves A e B, por exemplo -, ele no poder
gerar A sem B, nem B sem A). como gentica: as duas chaves tm o mesmo DNA, uma delas
no pode ser criada em conjunto com uma terceira, s existir com aquela outra chave
especificamente. As duas chaves so geradas exatamente no mesmo momento!
A chave que encripta mensagens (chamada chave de codificao criptogrfica, ou chave de
encriptao) ser distribuda livremente, e, por isso, ela ser chamada, daqui por diante, de
Chave Pblica, ou Chave Compartilhada.
Por sua vez, a chave que decripta mensagens (chamada chave de decodificao
criptogrfica, ou chave de decriptao) ser armazenada secretamente com seu titular (dono).
Essa a Chave Privada ou Chave Secreta.
1) Eu gero um par de chaves para mim (usando um programa apropriado para isso);
2) Depois de geradas, guardo, seguramente, o arquivo que contm minha chave privada;
3) Envio para todos os meus amigos a minha chave pblica (posso at publicar numa
pgina da Internet para ficar mais fcil);
4) Quando voc quiser me enviar um e-mail SIGILOSO, vai usar seu programa de e-mail
(Outlook Express, por exemplo) e pedir que ele criptografe a mensagem usando a minha
chave pblica. Quando a mensagem for cifrada e enviada, ningum no meio poder
decifr-la!
5) Quando o e-mail chegar minha caixa postal, todo embaralhado, eu uso minha chave
privada para decifr-lo. Como os algoritmos de Criptografia Assimtrica definem isso:
do par de chaves criado, uma delas CIFRA e a outra DECIFRA (apenas isso!).
Mesmo que outra pessoa tenha a minha chave pblica (o que ser normal, visto que ela
pblica), no ser capaz de entender um e-mail interceptado que era direcionado a mim... S
quem poder decifrar a mensagem sou eu, usando a minha chave privada!
Em suma: todos os usurios vo ter que possuir um par de chaves: uma que dever
ser mantida em segredo com cada um deles (a privada, para decifrar mensagens) e
uma que dever ser publicada, ou, pelo menos, enviada a todos aqueles de quem o
usurio deseja receber mensagens sigilosas (a pblica, mas cifrar mensagens).
Dentre os algoritmos mais usados para criptografia assimtrica, est o RSA, usado em vrias
aplicaes na Internet, como E-mails, pginas seguras, acesso a arquivos seguros. O Algoritmo
RSA utiliza chaves de 256, 512, 1024 e 2048 bits(comercialmente, s at o 1024, porque o
Departamento de Defesa Americano probe, at agora, o uso de chaves de 2048 bits s eles
podem usar!).
Quadro comparativo: Criptografia simtrica x Criptografia Assimtrica
Criptografia Simtrica
Usa uma nica chave para encriptar e
Criptografia Assimtrica
Usa chaves diferentes para encriptar e
decriptar mensagens;
decriptar mensagens;
Os processos de encriptao e
decriptao so simples (exigem pouco
processamento) ideal para grandes
quantidades de dados;
Principais algoritmos:
Principal algoritmo:
ALGORITMOS DE CRIPTOGRAFIA
HASH
MD5
SHA-1
RIPEMD160
TIGER
ASSIMTRICO
ECC (CURVAS
ELPTICAS)
DIFFIE-HELLMAN
DSA
EL GAMAL
RSA
SIMTRI
CO
DES
RC4
RC5
BLOWFIS
H
IDEA
AES
RC6
Como a criptografia tem como intuito fazer com que uma mensagem no seja lida por pessoas
no autorizadas, o princpio da segurana atingido por essa tcnica , sem dvidas, a
Confidencialidade (privacidade).
Modelo hierrquico.
Vantagens:
- A infraestrutura fsica para manter esse modelo mais simples que a do modelo hierrquico;
- Se a chave de uma das entidades que autenticam o certificado for comprometida, no h
interferncia nas demais chaves. S ocorre apenas a sua excluso na rede de confiana.
Desvantagens:
- O gerenciamento dessa estrutura complicado
- E menos seguro, pois uma pessoa pode mudar seu comportamento se valendo da confiana
adquirida;
- O certificado digital precisa da assinatura de todas as entidades que confiam na sua validade,
ou seja, quanto mais as pessoas confiam em voc, maior ser o seu certificado.
b) Modelo hierrquico
O modelo hierrquico baseado na montagem de uma hierarquia de Autoridades
Certificadoras (AC). As ACs certificam os usurios e existe uma autoridade certificadora raiz
(AC-Raiz) que faz a certificao de todas as ACs de sua jurisdio. Nesse modelo, os
certificados digitais precisam da assinatura digital de uma AC para ser vlido. Caso
alguma entidade duvide de sua validade, basta consultar na AC para verificar se o certificado
no foi revogado. Caso haja dvida da validade do certificado da AC, basta conferir na AC-Raiz,
que, em regra, assinada por si mesmo e mantida por uma entidade governamental. Esse
o modelo utilizado para a montagem de Infraestrutura de Chaves Pblicas.
Vantagens:
- Possui um gerenciamento mais simples e prtico
- muito mais seguro, pois a confiana parte de uma entidade governamental;
- Se o certificado no estiver revogado, ele tem validade em toda a jurisdio a qual ele est
Certificado (informaes)
o
Verso;
Nmero de Srie;
Algoritmo de Assinatura;
Certificador;
Validade;
Extenses (opcional);
Assinatura do certificado.
Certificate:
Data:
Version: 1 (00)
Serial Number: 7829 (0x1e95)
SignatureAlgorithm: md5WithRSAEncryption
Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/emailAddress=server-certs@thawte.com
Validity
NotBefore: Jul 9 16:04:02 1998 GMT
NotAfter : Jul 9 16:04:02 1999 GMT
Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,
OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org
SubjectPublic Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:
33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1:
66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66:
70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17:
16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b:
c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77:
8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3:
d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:
e8:35:1c:9e:27:52:7e:41:8f
Exponent: 65537 (010001)
SignatureAlgorithm: md5WithRSAEncryption
93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:
92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92:
ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67:
d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72:
0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:
5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7:
8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22:
68:9f
Significado dos campos do proprietrio (subject) e certificador (issuer):
C: Country Pas
ST: State Estado
L: Location Localizao (cidade)
O: Organization Organizao
OU: Organizational Unit Unidade da organizao
CN: Common Name Nome Comum
DICA: Segundo o padro X.509, o certificado digital no deve conter a chave privada do
usurio.Isso ocorre justamente para que ela no seja comprometida. Para se armazenar a
chave privada, usa-se dispositivos fsicos que evitam o acesso direto chave, como Tokens e
Smart Cards.
Um exemplo disso caiu na prova de Perito da PF em 2002:
(CESPE Polcia Federal 2002 Perito rea 3 Questo 50)
2) O padro de certificados largamente utilizado hoje em dia o X.509, em sua verso 3. Um
certificado gerado nesse padro inclui, essencialmente, um identificador da verso utilizada
para gerar o certificado (1, 2 ou 3); um nmero serial que deve ser nico para cada certificado
emitido por dada AC; um identificador do algoritmo de assinatura utilizado pela AC; um
identificador da AC (DN distinguished name da AC); perodo de validade do certificado; um
identificador do sujeito (DN distinguished name do sujeito) para o qual est sendo emitido o
certificado; a chave pblica do sujeito; a chave privada do sujeito; outras informaes
opcionais padronizadas; por fim, a prpria assinatura da AC desse conjunto de informaes.
Resposta: Errado
3-ASSINATURA DIGITAL
A assinatura digital se baseia em criptografia assimtrica, ou seja, na existncia de um
par de chaves para cada usurio (uma pblica e outra privada). A principal diferena entre a
criptografia assimtrica em si e a assinatura digital como essas chaves vo ser usadas.
No processo de assinatura digital, com o qual se deseja a autenticidade, o remetente usar sua
chave privada para assinar a mensagem. Por outro lado, o destinatrio usar a chave
pblica do remetente para confirmar que ela foi enviada realmente por aquela pessoa. A
mensagem no sigilosa, porque no criptografada, e tambm porque
teoricamente todos tm acesso chave pblica do remetente (afinal, ela
pblica).
Em poucos passos, a assinatura digital funciona da seguinte maneira:
1) O Remetente (Joo), escreve um e-mail para Jos e o assina, usando, para isso, sua chave privada;
2) A mensagem no criptografada, apenas assinada, ou seja, o remetente usa sua chave privada
para gerar um valor numrico associado ao e-mail. Esse valor nico para cada chave (ou seja, no
h duas pessoas no planeta ou ser muito difcil que tenham mesma assinatura);
3) Quando a mensagem chegar ao destino, Jos usar a chave pblica de Joo (bvio que Jos tem que
possu-la antes de qualquer outra coisa) para confirmar, matematicamente, que trata-se da
assinatura feita pela chave de Joo.
4) Quando confirmada, Jos pode ter certeza de que a mensagem de e-mail realmente veio de Joo
(pois muito difcil que outra pessoa possua sua chave privada, a menos que ela a chave tenha
sido extraviada).
Assinatura Digital
O Algoritmo DSA usa as chaves criptogrficas de um usurio para assinar mensagens. Esse
algoritmo no pode ser usado para criptografia, somente para assinatura digital.
O que se obtm com a Assinatura Digital?
Na cifra em bloco, um bloco de determinado tamanho deve ser cifrado de cada vez e o conjunto de operaes
matemticas envolvendo a chave repetido a cada bloco, como mostra a Figura 2. No possvel cifrar menos do que
o tamanho de um bloco. Os algoritmos que operam com blocos efetuam operaes de substituio e transposio
simultaneamente.
No caso da cifra da figura anterior, o tamanho do bloco 64 bits. Como o arquivo no mltiplo de 64 bits, um
enchimento, chamado de padding, foi inserido no bloco 5. Cabealhos inseridos no arquivo cifrado devem informar qual
foi o algoritmo usado, qual o tamanho de bloco e qual o tamanho real do arquivo para que no momento da decriptao
o padding seja descartado.
As cifras em bloco so melhores para criptografar dados estticos, onde j se sabe antecipadamente o tamanho e se
podem dividir em blocos de M bits. Um possvel problema com cifras em bloco o fato da existncia de blocos
repetitivos que acabam por criar um padro. Para evitar o reconhecimento de padres repetitivos usam-se os feedback
modes:
Electronic Code Book (EBC) - Neste modo, a mensagem dividida em blocos de tamanho adequado, cada
bloco cifrado em separado e os blocos cifrados so concatenados na mesma ordem (Figura 3). O grande
inconveniente desta tcnica que blocos da mensagem original idnticos vo produzir blocos cifrados idnticos, o
que pode no ser desejvel.
Cipher Block Chaining (CBC) - Neste modo feita uma operao OU EXCLUSIVO (XOR) do bloco de texto plano
com o texto cifrado antecedente, e ento ocorre a codificao (Figura 4). utilizado um vetor de inicializao para
iniciar o processo, j que no existe texto cifrado para o bloco inicial.
Cipher Feedback Block (CFB) - Neste modo, cada bloco de texto cifrado antecedente codificado, e o resultado
combinado com o bloco de texto plano atravs do operador XOR para produzir o bloco cifrado atual (Figura 5).
Tambm se utiliza um vetor de inicializao para iniciar o processo.
Output Feedback Block (OFB) - Este modo muito similar ao CFB, exceto pelo fato de que a quantidade de XOR
com cada bloco de texto plano gerada independentemente do bloco de texto plano ou do bloco de texto cifrado
(Figura 6).
Cifras de Fluxo
(RC4, utilizado nos protocolos mais conhecidos: SSL e WEP)
Cifras em bloco operam em blocos de dados. Cifras de fluxo, tambm conhecidas como cifras em cadeia, operam em
unidades menores, geralmente bits, o que as torna bem mais rpidas.
Cifras de fluxo geram uma seqncia de bits que ser usada como chave, conhecida como keystream, a partir de uma
chave inicial. A encriptao ocorre pela combinao do texto plano com a keystream atravs de operaes XOR
(Figura 7).
Na cifra de fluxo, no necessrio ter um bloco para cifrar. Cifra-se o que se tem e, se desejar, no momento que se
quiser. Por exemplo, os algoritmos de substituio usados no passado permitiam cifrar letra a letra e no precisavam
ser agrupadas para completar um bloco. De fato, todos os algoritmos histricos so considerados como cifras de fluxo.
6-AMEA X VULNERABILIDADE
A vulnerabilidade um ponto fraco do prprio sistema. A vulnerabilidade um fator interno. A
existncia de vulnerabilidades permite a ao dos agentes externos. Por exemplo: se seu computador
no tem um anti-virus, essa uma vulnerabilidade; se um data center no tem dispositivos antiincndio,
ele
tem
uma
vulnerabilidade.
A ameaa um agente ou ao, espontneo ou proposital, que se aproveita das vulnerabilidades
de um sistema para conseguir seu intento. A ameaa um fator externo. Por exemplo: emails falsos so
uma ameaa (que se aproveitam da vulnerabilidade de no haver anti-virus no sistema do usurio); uma
chuva
com
tempestades
uma
ameaa,
pois
pode
causar
um
incndio.
Quando existem uma vulnerabilidade E uma ameaa simultaneamente, ocorre o que se chama, em
segurana da informao, um RISCO. Risco o produto vulnerabilidade X ameaa. Assim, se h
uma vulnerabilidade (falta de proteo contra terremotos), mas no h ameaa (sabe-se que na rea no
ocorrem terremotos), o risco minimizado. O objetivo das contra-medidas preventivas minimizar o
risco. Isso se consegue ou diminuindo as vulnerabilidades (instalar anti-virus, atualizar as verses, treinar
os funcionrios) ou - mais raramente - diminuindo as ameaas (seguir regras de segurana, cultivar boas
relaes).
7-TIPOS DE ATAQUES
O IP spoofing uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja
encontrado. Essa tcnica muito utilizada em tentativas de acesso a sistemas nos quais a autenticao tem como
base endereos IP, como a utilizada nas relaes de confiana em uma rede interna. Alguns autores, adotam a
seguinte definio para spoofing Este ataque consiste em "mentir" o nmero IP da mquina, geralmente trocando-o
por um nmero IP qualquer. Isto pode ser feito atravs de manipulao direta dos campos do cabealho do pacote.
A tcnica de IP spoofing tambm utilizada juntamente com um ataque de negao de servio, o qual consiste em
disparar algum processo que sobrecarregue a mquina ou algo que ela no consiga finalizar. Um bom exemplo de
ataque, que junta IP Spoofing com ataque de negao de servio o Syn flood.
O ataque buffer overflow funciona inserindo muitos dados dentro da pilha de memria, o que causa que outra
informao que est na pilha seja sobrescrita. Como voc pode imaginar, informaes importantes, so armazenadase
acessadasa partir das pilhas da memria, por exemplo, todas as informaes manipuladas pelo sistema operacional.
Condies de buffer overflow podem geralmente ser usadas para executar cdigos arbitrrios nos sistemas, sendo
considerados, portanto, de alto risco. interessante notar que grande parte das vulnerabilidades encontradas nos
sistemas referente a buffer overflow, como as que foram reportadas ultimamente em 2003, que envolvem rotinas da
biblioteca do Sun RPC, DLL do Windows, ou o servidor de e-mail Sendmail.
HijackingAttacks - Seqestro de sesso o processo de tomar posse de uma sesso ativa existente. Os ataques
de seqestro de sesso entre mquinas so os ataques mais complexos dentre os demais e exploram bastante as
vulnerabilidades dos protocolos de rede. Neste tipo de ataque, existe uma terceira mquina, entre duas mquinas que
esto trocando informaes, que ir seqestrar a comunicao. Esta mquina denominada de homem no meio, do
ingls, man-in-a-middle.
Spoofing versos Hijacking
Spoofing and hijacking so similares, mas eles possuem algumas diferenas. Um ataque spoofing diferente do
hijacking no sentido que um atacante no est ativamente assumindo outro usurio offline para executar o
ataque. Ao contrrio, ele pretende que outro usurio ou mquina obtenha acesso. Enquanto um atacante est fazendo
isto, a parte que est sofrendo spoofing pode estar em casa ou em frias, o usurio real no desempenha nenhum
papel no ataque. Alm disso, o atacante no est ativamente iniciando um ataque contra a sesso de um usurio. Com
o hijacking, o atacante est tomando posse de uma sesso existente, o que significa que ele est dependendo
de um usurio legtimo para fazer a conexo e autenticao. Ento, ele pode tomar conta da sesso. Isto feito
tornado o usurio offline. Uma das principais diferenas entre os dois tipos de ataques que o spoofing somente
necessita de duas partes, o atacante e a mquina que est sendo atacada, a figura 06 ilustra esse processo.
Como voc pode ver, Bob no executa nenhum papel no ataque spoofing. No h problema se a mquina de Bob est
ligada ou at mesmo conectada ou no na rede. No ponto de vista de um ataque de sequestro de sesso, Bob
desempenha um papel ativo.
Com o sequestro de sesso, Bob tem que estabelecer uma conexo e autenticar a sesso que ser
sequestrada. Neste caso, Bob deve estar ativo e conectado para o hijacking ter sucesso.
Os ataques de negao de servio (Denial of service) fazem com que recursos sejam explorados de maneira
agressiva, de modo que usurios legtimos ficam impossibilitados de utiliz-los, por estarem indisponveis, ou por terem
tido sua performance extremamente reduzida. O Denial of service pode ser executado intencionalmente ou
acidentalmente. Ele causado intencionalmente quando um usurio no autorizado sobrecarrega um recurso; e
acidentalmente quando os usurios executam alguma atividade que torna o ambiente indisponvel. O Denial of
service pode ser efetuado de diversas formas. Abaixo apresentaremos algumas formas comuns nas quais o DOS
efetuado.
SYN Flooding Esse ataque explora o mecanismo de estabelecimento de conexes TCP, baseado em handshake
em trs vias (three way handshake). A caracterstica dos ataques de SYN Flooding que um grande nmero de
requisies de conexo (pacotes SYN) enviado, de tal maneira, que o servidor no capaz de responder a
todas elas. A pilha de memria sofre um overflow e as requisies de conexes legtimas so, ento, desprezadas.
Essa tcnica utilizada em diversos ataques.
Smurf O Smurf um ataque no nvel de rede, pelo qual um grande trfego de pacotes ping (ICMP echo)
enviado para o endereo IP de broadcast da rede, tendo como origem o endereo de IP da vtima (IP Spoofing).
Assim, com o broadcast, cada host da rede recebe a requisio de iCMP echo, passando todos eles a responderem
para o endereo de origem, que falsificado. A rede afetada, pois todos os seus host s respondem requisio
ICMP, passando a atuar como um amplificador. E a vtima, que teve seu endereo IP falsificado, recebe os pacotes de
todos esses host s, ficando desabilitada para executar suas funes normais, sofrendo assim uma negao de servio.
Alguns equipamentos, como os roteadores da CISCO, possuem mecanismos como o Committed AccessRate (CAR),
que pode limitar o trfego de determinados pacotes a uma determinada banda. Sua utilizao para limitar o nmero de
pacotes ICMP echo e echo replay so, assim, interessantes para no compromete completamente a rede. O CAR
tambm pode impedir o ataque de TCP SYN Flooding.
QUESTES DE CONCURSOS:
1 - Q219990 ( Prova: FCC - 2012 - TRE-CE - Analista Judicirio - Anlise de Sistemas / Segurana da Informao / Criptografia; )
3 - Q214864 ( Prova: FCC - 2012 - TJ-PE - Analista Judicirio - Anlise de Suporte / Segurana da Informao / Criptografia;
)
O padro de criptografia que uma cifra simtrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de
128, 192 ou 256 bits conhecido como:
a) PKCS#7.
b) SHA 1.
c) RSA.
d) DES.
e) AES.
4 - Q214865 ( Prova: FCC - 2012 - TJ-PE - Analista Judicirio - Anlise de Suporte / Segurana da Informao / Criptografia;
)
Sobre criptografia correto afirmar:
a) Todos os algoritmos de criptografia so baseados na substituio, em que cada elemento do texto claro mapeado em outro
elemento.
b) A tcnica para esconder uma mensagem secreta dentro de uma maior, de modo que outros no possam discernir a presena ou o
contedo da mensagem oculta conhecida como esteganografia.
c) Um ataque criptoanaltico a um sistema de criptografia envolve a tentativa de cada chave possvel at que seja obtida uma
traduo inteligvel de texto cifrado para texto claro.
d) Se tanto o emissor quanto o receptor utilizarem a mesma chave, o sistema considerado como criptografia assimtrica ou de
chave nica.
e) Uma cifra de bloco processa os elementos da entrada continuamente, produzindo a sada de um elemento de cada vez, enquanto
prossegue.
5 - Q215401 ( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Programador de Computador / Segurana da Informao / Criptografia; )
Analise o texto:
Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pblica de Ana. Para Ana decodificar e
ler a mensagem que recebeu de Pedro, ela ter que usar a chave privada, relacionada chave pblica usada por Pedro no
processo de codificao. Somente Ana conhece a chave privada.
O texto faz referncia
a) criptografia de chave secreta.
6 - Q215073 ( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; )
Sobre o algortimo de criptografia RSA, considere:
I. O algortimo RSA de caracterstica simtrica, pois se d pela utilizao de chaves pblicas e privadas.
II. O algortimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilizao de chaves pblicas e
privadas.
III. O RSA se baseia na utilizao de nmeros primos para a gerao das chaves, sendo que sua segurana garantida pela
dificuldade atual de fatorao de grandes nmeros.
Est correto o que se afirma em
a) I e II, apenas.
b) I, II e III.
c) I e III, apenas.
d) II e III, apenas.
e) III, apenas.
7 - Q215074 ( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; )
Para se enviar uma mensagem criptografada do usurio A para o usurio B com a utilizao de infraestrutura de chaves pblicas,
necessrio que antes do envio o usurio A cifre a mensagem com
a) a chave privada de B.
b) sua chave pblica.
c) a chave pblica de B.
d) sua chave privada.
e) com a chave privada e B e com sua chave pblica, respectivamente.
8 - Q215075 ( Prova: FCC - 2012 - TJ-PE - Tcnico Judicirio - Suporte Tcnico / Segurana da Informao / Criptografia; )
Para se enviar uma mensagem digitalmente assinada do usurio A para o usurio B com a utilizao de infraestrutura de chaves
pblicas, necessrio que antes do envio, o usurio A cifre a mensagem com
a) sua chave privada.
b) sua chave pblica.
c) a chave privada de B.
d) a chave pblica de B.
e) a chave privada de B e com sua chave pblica, respectivamente.
9 - Q213486 ( Prova: FCC - 2012 - TRT - 11 Regio (AM) - Analista Judicirio - Tecnologia da Informao / Segurana da
Informao / Criptografia; )
Corresponde a uma funo de hash criptogrfico, a um algoritmo de criptografia simtrica e a um algoritmo de chave pblica,
respectivamente,
a) SHA-1, DES e RSA.
b) MD5, Diffie-Hellman e RSA.
c) 3DES, MD5 e RC5.
d) AES, SHA-1 e RC6.
e) Diffie-Hellman, MD5 e DES.
10 - Q214093 ( Prova: FCC - 2011 - TCE-PR - Analista de Controle - Informtica / Segurana da Informao / Criptografia; )
Representam medidas de proteo em aplicaes web, EXCETO
a) garantir que todas URLs e funes de negcio sejam protegidas por um mecanismo de controle de acesso efetivo que verifique as
funes e direitos do usurio antes que qualquer processamento ocorra.
b) usar algoritmos de criptografia fortes como MD5 e SHA1 ou um algoritmo de criptografia prprio.
c) usar o SSL em todas as conexes autenticadas ou em qualquer informao sensvel em transmisso.
d) usar APIs seguras, como por exemplo, queries parametrizadas e bibliotecas de mapeamento objeto relacional em aplicaes que
acessem bancos de dados, caso haja a necessidade de invocar um interpretador.
e) usar somente algoritmos de criptografia aprovados publicamente como, AES, criptografia de chaves pblicas RSA, SHA-256 etc.
GABARITOS: 1 - E
2-D
3-E
4-B
5-C
6-D
7-C
8-A
9-A
10 - B
Comentrios da questo 1:
Dois princpios fundamentais da criptografia (Tanembaum)
Redundncia
Sabemos que o IPSec, padro de fato das VPNs, utiliza 2 cabealhos e opera
em 2 modos. Comente sobre os cabealhos, os modos e suas diferenas.
O IPSec possui dois cabealhos, o AH (authentication header) e o ESP (encapsulating
security payload).
O AH prove autenticao da origem e integridade dos dados. J o ESP prove
confidencialidade (criptografia) e, opcionalmente, autenticao. Para autenticao
utilizado HMAC em vez de assinaturas digitas para otimizar o desempenho, podendo
ser HMAC-MD5 ou HMAC-SHA1. Os dois protocolos so seguros contra ataques do tipo
replay.
Ambos os protocolos de segurana (AH ou ESP) podem operar por meio de dois modos,
o modo transporte e o modo tnel.
Quando usado o modo transporte o cabealho do protocolo de segurana (ESP ou AH)
colocado entre o cabealho da camada de rede (IP) e o cabealho da camada de