Escolar Documentos
Profissional Documentos
Cultura Documentos
Neste trabalho, vocês irão simular uma situação típica de redes, onde ocorre um problema que exige
uma investigação detalhada. Em nosso caso, vocês irão investigar uma transação usando o
protocolo SSL/TLS, com atenção voltada aos SSL records enviados sobre uma conexão TCP. Vocês
farão isso analisando o tráfego de SSL records enviados entre seu computador e um servidor que use
criptografia para o tráfego (HTTPS), explorando os vários tipos de SSL records bem como os
campos nas mensagens SSL.
1. Para cada um dos 8 primeiros quadros Ethernet, especifique a origem do quadro (cliente ou
servidor), determine o número dos SSL records que estão inclusos no quadro, e liste os tipos dos
SSL records que estão incluídos no quadro. Desenhe um diagrama para a conexão entre o cliente e o
servidor, com uma linha para cada SSL record trafegado.
2. Cada SSL record começa com os mesmos três campos (com valores possivelmente diferentes).
Um destes campos é “content type” e tem tamanho de um byte. Liste todos os três campos e seus
tamanhos.
ClientHello Record:
3. Expanda o ClientHello record. (Se o seu tráfego contém múltiplos ClientHello records, expanda o
quadro que contenha o primeiro ClientHello record). Qual é o valor do content type?
4. O ClientHello record contém um “nonce” (também conhecido como “challenge” – desafio)? Em
caso positivo, qual é o valor do “challenge” em notação hexadecimal?
5. O ClientHello record alerta sobre as “cipher suites” que ele suporta? Em caso positivo, na
primeira suite, qual é o algoritmo de chave pública, o algoritmo de chaves simétricas, e o algoritmo
de Hash?
ServerHello Record:
6. Localize o ServerHello SSL record. Este record especifica a cipher suite escolhida? Quais são os
algoritmos da cipher suite escolhida?
7. Este record contém um nonce? Em caso positivo, qual o tamanho dele? Qual é o propósito de
nonces enviados pelo cliente e servidor em uma conexão SSL?
8. Este record contém uma session ID? Qual o propósito de uma session ID?
9. Este record contém um certificado, ou o certificado é incluído em um record separado? O
certificado cabe dentro de um único quadro Ethernet?
Change Cipher Spec Record (enviada pelo cliente) and Encrypted Handshake Record:
11. Qual o propósito do “Change Cipher Spec record”? Quantos bytes tem este record no tráfego
capturado pelo seu computador?
12. No handshake record criptografado, o que está sendo criptografado? Como?
13. O servidor também envia uma “change cipher record” e um handshake record criptografado
para o cliente? Quais são as diferenças destes records comparados àqueles enviados pelo cliente?
Application Data:
14. Como os dados da aplicação estão sendo criptografados? Um MAC está incluído nos records
que contêm dados da aplicação? O Wireshark consegue diferenciar os dados da aplicação
criptografados e o MAC?
15. Comente e explique alguma coisa a mais que chamou sua atenção neste tráfego capturado.