Você está na página 1de 3

Prova AB2

Segurança De Sistemas Computacionais (COMP270 - T)

Nome: Lucas Albuquerque Lisboa


Matrícula: 18110495
Professor: Almir Pereira Guimarães

Questões:
1. (1,5 Pontos) QUESTÃO 1: Descreva o protocolo SSL em termos de
camadas da arquitetura TCP/IP (qual camada está localizado), portas
utilizadas, descrição de operação em termos de mensagens trocadas entre as
partes comunicantes.
Resposta:
O protocolo SSL (Secure Sockets Layer) tem como objetivo assegurar que os dados
transferidos na comunicação entre cliente e servidor permaneçam privados, de tal forma que
o cliente autentique a identidade do servidor e, opcionalmente, o servidor também valide o
cliente.. Ocorre da seguinte forma: cliente e servidor concordam com as chaves de segurança
e o algoritmo de criptografia durante a sessão. Dessa maneira, o SSL criptografa e
descriptografa na subcamada TCP/IP, a qual localiza-se na camada de transporte. Para
aplicações Web, indica-se o uso do protocolo HTTPS (que utiliza a porta 443), o qual trata-se
de uma combinação dos protocolos HTTP e SSL.

2. (1,5 Pontos) QUESTÃO 2: Quais requisitos de segurança são atendidos pelo


protocolo IPSec com o cabeçalho ESP?
Resposta:
Os requisitos atendidos pelo protocolo IPSec, com uso de cabeçalhos ESP, são:
Confidencialidade, Autenticidade e Integridade. Os campos do cabeçalho ESP consistem:
● SPI (Enchimento): Permite a criptografia em blocos, dividindo datagramas em blocos
e realizando o enchimento destes para que tenham tamanhos múltiplos do número
definido pelo algoritmo. Ocupa entre 0 e 255 bytes;
● Tamanho do Enchimento: Campo de 8 bits para indicar o tamanho de SPI;
● Ponteiro para Próximo Cabeçalho: Lido após a carga útil;
● Valor Verificador de Integridade (ICV): Serve para verificar se o bloco está íntegro;

3. (1,5 Pontos) QUESTÃO 3: Descreva o processo de autenticação do protocolo


WEP.
Resposta:
O protocolo WEP tem o objetivo de gerar proteção para redes sem fio, sendo
utilizados dois métodos de autenticação de dispositivos: o CRC-32 para verificação da
integridade dos dados e o RC4 para criptografia. Há duas formas de autenticação:
● Sistema Aberto: Neste modelo, não há criptografia. O cliente realiza o pedido
de autenticação informando seu SSID ao Ponto de Acesso, este por sua vez
valida o acesso e envia uma mensagem de volta ao cliente. O handshake é
finalizado com o cliente se associando ao Ponto de Acesso e se conectando à
rede.
● Chave Compartilhada: Neste modelo, há criptografia. O cliente realiza o
pedido de autenticação ao Ponto de Acesso, este retorna um texto-desafio, sem
criptografia. O cliente utiliza sua chave para criptografar o texto e manda o
texto criptografado ao Ponto de Acesso, o qual descriptografa o texto com sua
chave e compara o texto descriptografado com o texto-desafio enviado
anteriormente. Se os textos forem os mesmos, o cliente é permitido entrar na
rede; caso não, é negado o acesso.

Para verificar a integridade, é verificado se o valor do CRC-32 informado no pacote


confere com o valor previamente calculado. Se forem iguais, a mensagem é validada; caso
não, ela é descartada.

4. (1,5 Pontos) QUESTÃO 4: Quais protocolos de autenticação proporcionados


pelo protocolo PPP? Descreva brevemente cada um deles.
Resposta:
O Protocolo PPP utiliza o protocolo LCP para ver se o link é válido para transmissão
de dados. Após a validação do link, o PPP provê dois tipos de protocolos para
autenticação do usuário:
● PAP: Realiza a autenticação por senha. O texto é verificado em ASCII, sem
criptografia. Sendo verificada a senha, o servidor libera o acesso; caso não, nega;
● CHAP: Realiza desafios periódicos para verificar com frequência a autenticidade do
usuário. O servidor envia uma mensagem-desafio com um valor aleatório para o
cliente, este criptografando a partir de sua senha. O servidor descriptografa a
mensagem e verifica se o valor corresponde ao seu cálculo prévio: caso sim, valida o
acesso; caso não, nega.

5. (1,0 Ponto) QUESTÃO 5: Qual a função do KDC?


Resposta:
É um servidor de autenticação com a função de distribuição de bilhetes para acesso a
serviços. Ele é dividido em três componentes:
● Banco de Dados: Armazena os registros dos usuários ligados aos serviços. Cada
registro contém o identificador do usuário, chave de criptografia, tempo de validade
do bilhete, atributos e flags do bilhete, data de expiração da senha e data de expiração
do usuário;
● Servidor de Autenticação: Responde a solicitação de autenticação inicial do cliente;
● Servidor de Concessão de Bilhetes: Distribui os bilhetes para os usuários
autenticados;

6. (1,0 Ponto) QUESTÃO 6: O Certificado Digital é um arquivo eletrônico que


contém os dados de uma pessoa ou instituição, utilizados para comprovar
sua identidade. Dentre as principais informações encontradas em um
Certificado Digital, referentes ao usuário, citam-se:
a. códigos de acesso ao sistema.
b. informações biométricas para leitura ótica.
c. número de série e período de validade do certificado.
d. dados de identificação pessoal: RG, CPF ou CNPJ.
e. dados de localização: endereço e CEP.
JUSTIFIQUE SUA RESPOSTA:
Resposta:
Letra C, pois, com o número de série do certificado, é possível identificar e
reconhecê-lo como legítimo e, com o período de validade, se ele ainda é válido no momento
da análise.

Você também pode gostar