Você está na página 1de 209

Turma Senado - TI Segurana da Informao

Criptografia e Certificao Digital


Prof. Pedro jos dos santos pedrojs71@gmail.com

Prof. Pedro Jos dos santos

Roteiro
Arquitetura de Segurana OSI Fundamentos de Criptografia Algoritmos Simtricos Algoritmos de Chave Pblica Funes de Hash

Assinatura Digital
Algoritmo Diffie-Hellman Criptoanlise

Certificao Digital
Protocolos SSL e Kerberos
2

Arquitetura de Segurana OSI


Arquitetura de Segurana OSI

Ataques

Servios Confidencialidade

Mecanismos Criptografia Assinatura Digital

Passivos

Integridade Disponibilidade

Ativos

Autenticao Irretratabilidade Controle de Acesso

Protocolos de Autenticao

...

Servios
Confidencialidade
Propriedade de que a informao no ser disponibilizada ou divulgada a indivduos, entidades ou processos sem autorizao.
A proteo dos dados contra divulgao no autorizada. Isto inclui: impresso; divulgao; at mesmo a existncia de algum tipo de informao.

Servios
Integridade
A garantia de que os dados recebidos esto exatamente como foram enviados por uma entidade autorizada.

Logo, eles no contm:


modificao; insero;

excluso;
repetio.

Servios
Autenticao
A garantia de que a entidade se comunicando aquela que ela afirma ser.

Dois servios de autenticao especficos so definidos na X.800:


autenticao de entidade par;

autenticao da origem dos dados.

Servios
Irretratabilidade (No Repdio)
Oferece proteo contra negao, por parte de uma das entidades envolvidas em uma comunicao, de ter participado de toda ou parte da comunicao. Logo, quem enviou no poder negar ter enviado nem quem recebeu poder negar ter recebido a mensagem.

Servios
Disponibilidade
Propriedade de um sistema ou de um recurso do sistema ser acessvel e utilizvel sob demanda por uma entidade autorizada.

Servios
Controle de Acesso
O impedimento do uso no autorizado de um recurso. O servio controla quem pode ter acesso a um recurso, sob que condies o acesso pode ocorrer e o que permitido para aqueles que acessam o recurso.

Servios
No h um mecanismo nico que garanta todos os servios citados. Sempre haver a necessidade da utilizao de um conjunto de mecanismos para solucionar o problema proposto. Entretanto, existe um elemento que serve como base para a maioria dos mecanismos de segurana que so: as tcnicas de criptografia.

10

Servios
O que o uso da criptografia pode fazer? Fornecer o sigilo da informao.

Garantir a autenticidade do remetente.


Garantir, implicitamente, a autenticidade do destino. Garantir a integridade da informao.

11

Exerccios
1. [39](Agente da Fiscalizao Financeira Informtica Banco de Dados TCE-SP/2010 FCC) NO um requisito de segurana da informao a (A) Privacidade. (B) Integridade. (C) Disponibilidade. (D) Autenticidade.

(E) Periodicidade.

12

Exerccios
2. [25] (Profissional Jnior Engenharia de Produo PETROBRAS/2008 CESGRANRIO) As ameaas segurana da informao na Internet, Intranets e demais redes de comunicao, so relacionadas diretamente perda de uma de suas trs caractersticas principais que so, respectivamente, (A) acessibilidade, probabilidade e atualidade. (B) confidencialidade, integridade e disponibilidade. (C) disponibilidade, portabilidade e funcionalidade. (D) integridade, acessibilidade e recursividade. (E) recursividade, idoneidade e portabilidade.

13

Exerccios
3. (Perito Criminal Federal rea 3 PFRegional/2004 CESPE) Acerca de segurana da informao, julgue o item seguinte.
1. [107] Segurana da informao caracterizada, basicamente, pelo fornecimento de trs servios de segurana: a preservao do sigilo ou da confidencialidade das informaes, a garantia da integridade dos dados e a manuteno da disponibilidade.

4. (Analista Administrativo Tecnologia da Informao ANAC/2009 CESPE) Julgue o item a seguir, a respeito de segurana da informao. 1. [111] Disponibilidade a garantia de que a informao acessvel ou revelada somente a pessoas, entidades ou processos autorizados a acess-la.

5. (Analista Judicirio Anlise de Sistemas TRE-PR/2009 CESPE) A respeito de segurana da informao, julgue os prximos itens. 1. [88] A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso informao. Essa garantia deve ser obtida em todos os nveis, desde a gerao da informao, passando pelos meios de transmisso, at chegar ao seu destino e ser devidamente armazenada ou, se necessrio, destruda sem possibilidade de recuperao.
14

Exerccios
6. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos diversos aspectos de segurana de um sistema de informaes, julgue os itens 1 [62] Confidencialidade a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.

7. (Analista Desenvolvimento de Sistemas SERPRO/2010 CESPE) A respeito de segurana da informao, julgue os prximos itens. 1. [51] Para o analista de segurana da informao, o aumento da confidencialidade de um sistema um objetivo que se sobrepe ao aumento de sua confiabilidade.

15

Exerccios
8. [64](Analista Informtica Suporte Tcnico MPU/2007 FCC) NO um mtodo de reconhecimento utilizado nos mecanismos de autenticao biomtrica: (A) assinatura digital. (B) impresso digital. (C) pressionamento de tecla. (D) ptico.

(E) facial.

16

Exerccios
9. [69](Analista de Sistemas Jnior Infraestrutura PETROBRAS/2010 CESGRANRIO) Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usurio, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informao disponvel em computadores. Designado para proteo contra atividades fraudulentas no logon, esse ato tambm pode se referir verificao da correo de um dado. O texto acima trata do conceito de (A) autenticao. (B) autorizao. (C) assinatura digital. (D) certificado digital. (E) funo de hash.

17

Exerccios
10. [63](Analista em Cincias e Tecnologia Jr I Anlise de Sistemas Informtica CAPES/2008 CESGRANRIO) Uma autenticao caracterizada como forte quando esto presentes 2 ou mais itens dos seguintes fatores: (A) senha, integridade, disponibilidade. (B) disponibilidade, confidencialidade, confiabilidade. (C) onde voc est, em quem voc confia, integridade. (D) o que voc , o que voc sabe, o que voc tem. (E) o que voc , confiabilidade, em quem voc confia.

18

Exerccios
11. (Analista Executivo em Metrologia e Qualidade Processos de Negcios e Tecnologia da Informao INMETRO/2009 CESPE) O Banco ABC disponibiliza seus servios exclusivamente por meio da Internet, 24 horas por dia, e est sujeito a ataques aos seus sistemas, que podem ser realizados por meio da prpria Internet. Como qualquer empresa do sistema financeiro, o banco est sujeito a leis que garantem o sigilo bancrio de seus clientes. Alm disso, precisa garantir que os dados das transaes financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alteraes. Acerca desse cenrio hipottico, julgue os itens seguintes. 1. [41] O uso de senhas para efetuar a autenticao dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessria s transaes financeiras do banco. 2. [42] Entre as necessidades de segurana do Banco ABC, a integridade e a confidencialidade so as que podem ser comprometidas pelos ataques efetuados por meio da Internet. 3. [43] A integridade das transaes pode ser garantida por meio do uso de criptografia.
19

Ataques
Fluxo normal

FONTE DA INFORMAO

DESTINO DA INFORMAO

20

Ataques
Interceptao
FONTE DA INFORMAO DESTINO DA INFORMAO

Uma parte no autorizada ganha acesso a um recurso. Este um ataque confidencialidade. A parte no autorizada pode ser pessoa, programa ou computador. Exemplos: grampos em linhas para capturar dados da rede; cpia de programas ou arquivos; anlise de trfego.
21

Ataques
Modificao
FONTE DA INFORMAO DESTINO DA INFORMAO

Uma parte no autorizada no somente ganha acesso, mas tambm adultera o bem. Este um ataque integridade.

Exemplos: mudana de valores em um arquivo de dados; alterao de um programa de tal forma que ele se comporte de maneira diferente; modificao do contedo da mensagem sendo transmitida.
22

Ataques
Fabricao
FONTE DA INFORMAO DESTINO DA INFORMAO

Uma pessoa no autorizada insere objetos no sistema. Este um ataque autenticidade. Exemplos: insero de mensagens maliciosas na rede;

adio de registros em um arquivo.


23

Ataques
Interrupo

FONTE DA INFORMAO

DESTINO DA INFORMAO

Um recurso do sistema destrudo ou se torna indisponvel ou intil. Este um ataque disponibilidade. Exemplos: destruio de uma pea de hardware como um disco rgido; o corte de uma linha de comunicao; tornar indisponvel um sistema de gerncia de arquivos.
24

Exerccios
12. [85](Analista de Controle Externo Tecnologia da Informao TCEGO/2009 FCC) um tipo de ataque passivo s transmisses de dados por meio de redes de computadores o de (A) falsidade. (B) negao de servio. (C) anlise de trfego. (D) repetio.

(E) modificao de mensagem.

25

Exerccios
13. [65](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC) Envolve a captura passiva de uma unidade de dados e sua subsequente retransmisso para produzir um efeito no autorizado, o ataque ativo de (A) decriptografia. (B) adio de chave de ciclo. (C) integridade. (D) negao de servio. (E) repetio.

26

Exerccios
14. [56](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) Um ataque passivo segurana tenta descobrir ou utilizar informaes do sistema, mas no afeta seus recursos. J um ataque ativo segurana tenta alterar os recursos do sistema ou afetar sua operao. So categorias de ataques ativos: (A) disfarce, repetio, modificao de mensagens e negao de servio.

(B) negao de servio, anlise de trfego, disfarce e repetio.


(C) anlise de trfego, disfarce, repetio, modificao de mensagens e negao de servio. (D) anlise de trfego, disfarce, repetio e negao de servio.

(E) liberao do contedo da mensagem, disfarce, repetio, modificao de mensagens e anlise de trfego.

27

Exerccios
15. (Tecnologista Pleno 1 Padro I Segurana de Sistemas de Informao MCT-CTI/2008 CESPE) Com relao a segurana em redes IEEE 802.11, julgue os itens seguintes. 1. [74] A anlise de trfego no autorizada em uma rede considerada um ataque passivo pois o contedo dos pacotes no alterado, embora possa ser coletada uma considervel quantidade de informao do fluxo de mensagens entre os entes que se comunicam.

16. (Analista de Informtica Banco de Dados MPU/2010 CESPE) Com relao segurana da informao, julgue o seguinte item. 1 [141] Considere a situao na qual os usurios camuflam-se como o prprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicao e processando um programa que atravesse as defesas do sistema operacional. Nessa situao, esto caracterizadas ameaas de segurana que podem ser eficazmente combatidas com criptografia de dados.

28

Mecanismos
Especficos (podem oferecer algum(ns) dos servios de segurana OSI): cifragem;

assinatura digital;
controle de acesso (srie de mecanismos); integridade (srie de mecanismos); troca de informao de autenticao; preenchimento de trfego;

controle de roteamento;
certificao digital.
29

Mecanismos
Pervasivos (no so especficos a qualquer servio de segurana OSI): funcionalidade confivel;

rtulo de segurana;
deteco de evento; registros de auditoria; recuperao de segurana.

30

Exerccios
17. [71](Analista Legislativo Informtica Legislativa CMARA DOS DEPUTADOS/2007 FCC) NO um mecanismo de proteo para restringir o acesso de um usurio logado aos recursos de informao: (A) Controles de menu e de funes. (B) Controles de acesso associados aos arquivos. (C) Identificao e autenticao do usurio. (D) Direitos e permisses de acesso aos usurios.

(E) Listas de controle de acesso.

31

Exerccios
18. [42](Analista Judicirio Anlise de Suporte TJ-PE/2007 FCC) Os mtodos para implementao de um controle de acesso efetivo envolvem (A) poltica de senhas, adoo de antivrus e firewall. (B) identificao, autenticao, autorizao e auditoria.

(C) assinatura digital, deteco de intruso e criptografia.


(D) poltica de senhas, plano de bloqueio e liberao. (E) processo de login e rotinas de backup.

32

Exerccios
19. [66](Agente da Fiscalizao Financeira Informtica Banco de Dados TCE-SP/2010 FCC) Caracteriza-se pela definio de classes de segurana para os sujeitos e objetos. As classes de segurana so determinadas por duas caractersticas: o nvel de classificao e a categoria. O nvel de classificao reflete a sensibilidade da informao, como por exemplo: pblico, confidencial, secreto e ultra secreto. J as categorias buscam refletir reas ou departamentos das organizaes. Cada objeto possui um nvel de classificao e pode pertencer a mais de uma categoria, o mesmo acontecendo com os sujeitos. De forma simplificada, pode-se dizer que um sujeito poder ter acesso a determinado objeto se seu nvel de classificao for igual ou superior ao do objeto e se pertencer a pelo menos uma classe a que o objeto tambm pertena. Trata-se de poltica de controle de acesso (A) compulsria ou mandatria. (B) discricionria ou provisria. (C) discricionria ou compulsria. (D) alternativa ou tcnica.

(E) administrativa ou tcnica.


33

Exerccios
20. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos diversos aspectos de segurana de um sistema de informaes, julgue os itens 1 [61] Segurana requer mecanismos de controle de acesso aos recursos de qualquer sistema. A vantagem do uso de controles de acesso discricionrios que estes so transparentes para o usurio.

21. (Analista Desenvolvimento de Sistemas SERPRO/2010 CESPE) A respeito de segurana da informao, julgue os prximos itens. 1. [56] Em um sistema de controle de acesso embasado no modelo RBAC (role based access control), uma sesso associa diretamente um usurio a um conjunto de permisses de acesso.

34

Fundamentos de Criptografia
Criptologia = criptografia + criptoanlise Criptografia = arte e cincia de manter mensagens seguras. Criptoanlise = arte e cincia de quebrar textos cifrados. Esteganologia = esteganografia + esteganoanlise Esteganografia = arte e cincia de manter mensagens escondidas. Esteganoanlise = arte e cincia de encontrar textos escondidos.

35

Fundamentos de Criptografia
Criptografar (cifrar ou encriptar); Decriptografar (decifrar ou desencriptar); Algoritmo criptogrfico; Chave criptogrfica; Espao de chaves.

36

Exerccios
22. [75](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC) Sobre criptologia INCORRETO afirmar:

(A) A decifrao quando se recupera um texto original conhecendo o algoritmo criptogrfico.


(B) A ocultao de informaes pode acontecer de duas formas diferentes: esteganografia e criptografia.

(C) Os cdigos e as cifras podem ser mtodos criptogrficos do tipo transposio.


(D) A criptoanlise quando se recupera um texto original sem conhecer o algoritmo criptogrfico. (E) A criptologia se ocupa da ocultao de informaes e da quebra dos segredos da ocultao.

37

Exerccios
23. [40](Analista Judicirio Anlise de Suporte TJ-PE/2007 FCC) A tcnica responsvel pela quebra do cdigo de uma mensagem cifrada denomina-se (A) criptoanlise. (B) criptologia. (C) decriptao. (D) decifrao.

(E) esteganografia.

38

Exerccios
24. [69](Analista Judicirio Anlise de Sistemas TRE-MG/2005 FCC) A ocultao de arquivos criptografados, tornando improvvel que algum os procure, realizada por um processo de (A) gerao de nmeros aleatrios. (B) criptoanlise. (C) subverso de protocolo. (D))esteganografia. (E) assinatura digital.

39

Exerccios
25. [52](Agente da Fiscalizao Financeira Sistemas TCE-SP/2003 FCC) O processo de decriptografia, como parte do mecanismo de segurana de informaes transmitidas, (A) impede possveis tentativas de acesso no autorizado aos dados transmitidos. (B) verifica a integridade dos dados transmitidos e corrige os erros de transmisso. (C))executa uma transformao dos dados para seu formato original. (D) executa uma transformao dos dados, precedendo a transmisso.

(E) contm uma seqncia de dados, chave de criptografia para transformar os dados.

40

Exerccios
26. (Analista Suporte PRODEPA/2004 CESPE) Acerca de segurana da informao, julgue o item seguinte.

1. [28-1] A criptologia uma rea do conhecimento humano que pode ser dividida em criptografia, que trata da defesa dos sistemas de informao, e esteganografia, que se preocupa na identificao de tcnicas para o ataque a sistemas de informao.

41

Fundamentos de Criptografia
Algoritmos proprietrios (sigilo do algoritmo e da chave) x Algoritmos pblicos (sigilo da chave)
Algoritmos proprietrios So aqueles que somente poucas pessoas conhecem o cdigo Vantagens: Geralmente realizar criptoanlise conhecendo o cdigo difcil, sem conhecer o cdigo ainda mais difcil. Desvantagens: O cdigo somente foi avaliado por poucas pessoas, com isso, podem existir fragilidades no descobertas. Pode ser feita engenharia reversa em cima de um produto que implemente o algoritmo e pode ser descoberto o cdigo. Algoritmos pblicos So aqueles que todos conhecem o cdigo Vantagens: O cdigo foi avaliado por muitas pessoas tornado o algoritmo mais confivel. Maior facilidade de padronizao e produo por fabricantes diferentes. Desvantagens: No caso de descoberta de uma vulnerabilidade no algoritmo, imediatamente todos os usurios esto comprometidos.

42

Exerccios
27. [27](Analista Judicirio Anlise de Sistemas TRE-SE/2007 FCC) O princpio criptogrfico de Kerkhoff estabelece que (A) uma chave pblica no deve ser criptografada. (B) todos os algoritmos devem ser pblicos e apenas as chaves devem ser secretas.

(C) todas a chaves devem ser pblicas e apenas os algoritmos devem ser secretos.
(D) tanto as chaves quanto os algoritmos devem ser secretos. (E) tanto as chaves quanto os algoritmos devem ser pblicos.

43

Exerccios
28. (Tcnico Judicirio Apoio Especializado Programao de Sistemas TRE-PR/2009 CESPE) Julgue o item abaixo, relativo segurana da informao. 1.[96] Na criptografia, os algoritmos de cifragem e decifragem so pblicos, enquanto as chaves so secretas.

44

Fundamentos de Criptografia
Elementos de um sistema criptogrfico

Origem Chave K1 Canal Seguro Texto claro Algoritmo de Cifrao Texto cifrado (criptograma) Canal Inseguro

Destino Chave K2

Algoritmo de Decifrao

Texto claro

Problema importante: distribuio da chave!


45

Criptografia Simtrica
chave K texto claro cifrao texto cifrado chave K decifrao texto claro

A chave de cifrao igual chave de decifrao. OU A chave de cifrao pode ser facilmente gerada a partir da chave de decifrao e vice-versa.

46

Criptografia de Chave Pblica


chave K1 texto claro cifrao texto cifrado chave K2 decifrao texto claro

A chave de cifrao diferente da de decifrao e uma no pode facilmente ser gerada somente a partir da outra. As duas so relacionadas matematicamente.

47

Exerccios
29. [66](Analista Judicirio Informtica TRF-2R/2007 FCC) So dois princpios fundamentais da criptografia, a (A) Origem e a Criptoanlise. (B) Conformidade e a Exatido. (C) Redundncia e a Atualidade. (D) Chave Pblica e a Chave Privada.

(E) Criptoanlise e a Recorrncia.

48

Exerccios
30. [70](Analista Ministerial Informtica MPE-PE/2006 FCC) Considere: I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificao e decodificao. II. As mensagens podem ser criptografadas utilizando duas chaves, uma pblica e uma privada. III. Todas as mensagens criptografadas devem conter alguma redundncia. IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente. So dois princpios fundamentais da criptografia o que se afirma APENAS em (A) III e IV. (B) II e IV. (C) II e III.

(D) I e IV.
(E) I e II.
49

Exerccios
31. [68](Analista Informtica Suporte Tcnico MPU/2007 FCC) Na criptografia de chave simtrica, I. h dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo. II. as cifragens de bloco so mais rpidas que as cifragens de fluxo. III. as cifragens de fluxo utilizam mais cdigo que as cifragens de bloco.

IV. as cifragens de bloco podem reutilizar as chaves.


Est correto o que consta APENAS em (A) I e II. (B) I e III. (C) I e IV. (D) II e III. (E) I, II e IV.

50

Exerccios
32. [41](Analista Judicirio Tecnologia da Informao TRT-4R/2011 FCC) Para que a criptografia simtrica funcione, os dois lados de uma troca necessitam (A) usar duas chaves privativas diferentes em cada mensagem trocada. (B) que aps a transmisso da mensagem, imediatamente seja trocada a chave pblica. (C) ter a mesma chave e esta deve estar protegida contra o acesso de terceiros. (D) ter chaves diferentes, com uma delas no necessariamente protegida contra o acesso de terceiros. (E) usar duas chaves pblicas em cada mensagem trocada.

51

Exerccios
33. [60](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO) Um usurio mal-intencionado obteve, alm do tipo de algoritmo utilizado na criptografia, a chave pblica de Joo, quando este iniciou uma comunicao criptografada (algoritmo assimtrico) com Marcela. De posse dessa chave pblica e do algoritmo, o usurio mal-intencionado
(A) pode ler o contedo das mensagens enviadas de Joo a Marcela, mas no o inverso. (B) pode ler o contedo das mensagens enviadas de Marcela a Joo, mas no o inverso. (C) no tem acesso ao contedo das mensagens de posse desses itens. (D) consegue obter a chave privada a partir de ataques de dicionrio. (E) consegue obter a chave privada utilizando ataques de SQL Injection.

52

Exerccios
34. (Analista de Saneamento Analista de Tecnologia da Informao Atuao em Rede EMBASA/2010 CESPE) Julgue os itens a seguir, a respeito de criptografia. 1. 2. 3. [108] Na criptografia simtrica, a mesma chave utilizada tanto para a cifrao quanto para a decifrao. [109] A criptografia, seja simtrica ou assimtrica, proporciona confidencialidade, integridade, autenticidade e irretratabilidade. [110] Em um sistema criptogrfico de chaves assimtricas, uma mensagem cifrada utilizando chave pblica decifrada usando chave privada e vice-versa.

35. (Assistente de Saneamento Tcnico em programao e Suporte de TI Rede EMBASA/2010 CESPE) Julgue os itens a seguir a respeito de criptografia e certificao digital 1. [61] Quando a troca de informaes ocorre atravs de uma rede pblica como a Internet, a garantia de no repdio pode ser obtida por meio do uso de algoritmos simtricos de criptografia.

53

Exerccios
36. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Com relao a sistemas criptogrficos, assinaturas e certificados digitais, julgue os itens subsecutivos.
1. [110] Os sistemas assimtricos usam duas chaves com funes complementares: se uma usada para cifrao, a outra usada na decifrao; alm disso, uma delas deve ser mantida secreta, enquanto a outra pode ser pblica.

37. (Agente Tcnico de Inteligncia Tecnologia da Informao ABIN/2010 CESPE) Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicaes.

1.
2.

[105] A chave assimtrica composta por duas chaves criptogrficas: uma privada e outra pblica.
[107] Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicao seja decodificada ou apagada por intrusos.

54

Exerccios
38. (Analista Judicirio Informtica STJ/2008 - CESPE) Com relao aos sistemas criptogrficos, julgue os itens subsequentes. 1. 2. 3. [113] Os sistemas de criptografia simtrica utilizam apenas uma chave, que usada tanto para cifrao quanto para decifrao. [114] Do ponto de vista do custo computacional, os sistemas assimtricos apresentam melhor desempenho que os sistemas simtricos. [115] Os sistemas de criptografia assimtrica utilizam duas chaves: uma pblica, que usada para cifrao; e uma privada, que usada para decifrao.

39. (Analista de Saneamento Analista de TI Desenvolvimento EMBASA/2010 CESPE) Com referncia aos fundamentos de segurana relacionados a criptografia, firewalls, certificados e autenticao, julgue os itens a seguir. 1. [99] O princpio da autenticao em segurana diz que um usurio ou processo deve ser corretamente identificado. Alm disso, todo processo ou usurio autntico est automaticamente autorizado para uso dos sistemas. [103] Na criptografia de chave nica ou simtrica, o tamanho da chave no importante no processo de cifrar porque a segurana est embutida no ocultamento do cdigo contra criptoanlise.
55

2.

Exerccios
40. (Tcnico Cientfico Tecnologia da Informao Redes e Telecomunicaes Banco da Amaznia S.A./2009 CESPE) Com relao segurana de redes, julgue os itens que se seguem. 1 [102] possvel atingir confidencialidade e integridade com o uso de sistemas criptogrficos simtricos. 2 [103] possvel obter autenticao e no repdio, alm de confidencialidade e integridade, por meio dos sistemas criptogrficos assimtricos. 41. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010 CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como proteo oferecida pela criptografia para a segurana da informao.

1.

[114] Considere que Joo criptografe uma mensagem com a chave pblica de Pedro. Nessa situao hipottica, a mensagem no poder ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro no poderia, da mesma forma, ser decriptografada facilmente por Joo sem a chave pblica de Pedro.

56

Exerccios
42. (Analista de Controle Externo Tecnologia da Informao TCU/2007 CESPE) Com relao a criptografia, julgue os itens a seguir.

1.

[163] A segurana de um sistema criptogrfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possveis chaves; da dificuldade de se inverter o algoritmo de cifrao sem conhecimento da chave; da existncia ou no de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas.
[164] Atualmente, os sistemas criptogrficos utilizados so incondicionalmente seguros por se basearem na dificuldade de resoluo de problemas matemticos especficos ou em limitaes na tecnologia computacional vigente. [165] Em geral, um sistema criptogrfico impede que dados sejam deletados, ou que o programa que o implementa seja comprometido.

2.

3.

57

Exerccios
43. [47](Perito Criminal Federal Computao Cientfica PF/2002 - CESPE) Acerca de tcnicas de quebra de sistemas e algoritmos criptogrficos e seus riscos, julgue os itens a seguir. 1. 2. [1] A quebra de sistemas criptogrficos simtricos sempre depende da descoberta da chave secreta utilizada no processo criptogrfico. [4] Chaves criptogrficas consideradas seguras contra ataques de fora bruta, para os padres de processamento atuais, devem possuir pelo menos 128 bits, tanto para criptografia simtrica quanto para criptografia assimtrica.

58

Funes Hash
Definio

Um hash (ou escrutnio) uma sequncia de bits geradas por um algoritmo de disperso, em geral representada em base hexadecimal, que permite a visualizao em letras e nmeros (0 a 9 e A a F), representando um nibble cada.
O conceito terico diz que "hash a transformao de uma grande quantidade de dados em uma pequena quantidade de informaes".

59

Funes Hash - Princpios


Funes unidirecionais (one way)
fcil
x x x x x x x x x x

x x x

difcil

Em funes unidirecionais, para uma dada entrada, relativamente fcil calcular a sada da funo. Mas dada uma sada, extremamente difcil calcular uma possvel entrada desta funo. Ou seja, dado x fcil calcular f(x), mas dado f(x) difcil calcular x. Analogia com o dia a dia: a quebra de um prato.
60

Funes Hash Princpios


Funes de condensao (hash functions)
x x

x x x x x

x x

Uma funo de condensao (hash) uma funo que recebe, como entrada, uma string de tamanho varivel (chamada de pr-imagem) e a converte em uma string de sada de tamanho fixo, geralmente menor, chamada de valor hash (resumo ou valor condensado).

61

Funes Hash
Funes de condensao unidirecionais

x x x x x

x x

x x

difcil

A finalidade de uma funo de hash produzir uma impresso digital de um arquivo, mensagem ou outro bloco de dados. Exemplo de aplicao:

Armazenamento de senhas.
62

Exerccios
44. [68](Analista Judicirio Anlise de Sistemas Suporte TJ-PA/2009 FCC) O produto da ao de algoritmos que fazem o mapeamento de uma sequncia de bits de tamanho arbitrrio para uma sequncia de bits de tamanho fixo menor, com resistncia coliso e cujo processo reverso tambm no seja realizvel, denomina-se (A) cadeia de certificao. (B) cifra de bloco. (C) resultado hash. (D) mensagem de no repdio. (E) dispositivo token.

63

Exerccios
45. [47](Perito Criminal Federal Computao Cientfica PF/2002 - CESPE) Acerca de tcnicas de quebra de sistemas e algoritmos criptogrficos e seus riscos, julgue os itens a seguir.
1. [2] Um princpio bsico para a utilizao de senhas em servios de segurana, tais como autentificao e controle de acesso, consiste em no armazenar a senha diretamente pois o acesso a tal entidade de armazenamento poria em risco toda a segurana do sistema. Ao contrrio, armazenado um resumo da senha, gerado normalmente por algum tipo de funo digestora unidirecional. Ataques de fora bruta a esses sistemas podem ser bem sucedidos, caso se encontre a mensagem original utilizada na entrada da funo (isto , a senha) ou alguma outra mensagem que resulte em um mesmo resumo que aquele gerado para a mensagem original.

46. (Analista de Informtica Suporte Tcnico MPU/2010 CESPE) Julgue o prximo item, relativo segurana da informao. 1 [140] Em processos de autenticao de mensagens, um digest MDC (modification detection code) utiliza uma funo hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, alm de sua autenticao, e no repdio.
64

Exerccios
47. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos diversos aspectos de segurana de um sistema de informaes, julgue os itens

[66] Um mecanismo de senhas (passwords) uma das barreiras mais simples e largamente utilizada para se evitar acessos no autorizados a um sistema. Nos mecanismos de autenticao por senhas, normalmente armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda acrescentado um parmetro modificador varivel, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idnticas. Esse procedimento de acrescentar o salt essencial, por impedir os denominados ataques de dicionrio ao arquivo de senhas.

65

Criptografia Tipos de Operao


Substituio Monoalfabtica - utiliza um alfabeto de substituio; Polialfabtica - utiliza vrios alfabetos de substituio. Permutao ou transposio - modifica a posio dos smbolos.

Obs: Montar Quadro.

66

Exerccios
48. [45](Analista Judicirio Informtica TRF-2R/2007 FCC) So dois princpios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operao utilizada para transformar o texto claro em texto cifrado: (A) publicao e simetria. (B) substituio e transposio. (C) transposio e simetria. (D) transposio e publicao. (E) publicao e substituio

67

Exerccios
49. [25](Analista rea I BACEN/2006 FCC) NO uma cifra de Csar resultante da criptografia sobre uma mesma mensagem: (A) F H Q W U D O. (B))K M V C W J Q. (C) E G P V T C N. (D) I K T Z X G R.

(E) G I R X V E P.

68

Exerccios
50. (Analista de Informtica Banco de Dados MPU/2010 CESPE) Com relao segurana da informao, julgue o seguinte item. 1 [140] Abordagens bsicas de criptografia de dados incluem a substituio e a permutao. A substituio ocorre na situao em que, para cada caractere de um texto simples, verifica-se a substituio desse caractere por um outro texto cifrado. A permutao ocorre quando caracteres de texto simples so reformulados em alguma sequncia diferente da original.

69

Algoritmos Simtricos
DES AES Modos de Operao

70

Exerccios
51. [74](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC) No contexto da criptografia, a difuso (A) altera o menor nmero possvel de bits da cifra para cada mudana de bit no texto. (B) objetiva tornar complexa a relao entre a chave e a cifra. (C) dificulta deduzir qualquer propriedade da chave a partir da cifra. (D) procura enviar numa comunicao o maior nmero possvel de chaves. (E) procura eliminar todas as redundncias na cifra.

71

Exerccios
52. (Tecnologista Pleno Segurana de Sistemas de Informao MCT/2008 CESPE) Julgue o item que se segue acerca de criptografia. 1 [110] Shannon identificou duas propriedades essenciais em um algoritmo criptogrfico: a confuso, em que a relao entre o Plaintext e o Ciphertext se torna o mais complexa possvel; e a difuso, em que se removem do Ciphertext as propriedades estatsticas do Plaintext.

72

Algoritmos Simtricos DES


Algoritmo amplamente difundido e estudado. Originado a partir do Lucifer (IBM). Aprovado como padro em 1977. Mensagem: 64 bits. Chave: 56 bits (64 mas 8 so de paridade). Mensagem cifrada: 64 bits.

73

DES
O tamanho de chave aplicado ao DES (56 bits) j foi quebrado por um ataque de fora bruta em um tempo relativamente pequeno (22 horas e 15 minutos).

Em uma busca exaustiva da chave do DES, teramos que, a princpio, testar as 256 possveis chaves.
Mas o DES possui a seguinte caracterstica:

seja uma chave K;


seja K a chave complemento bit a bit (ou seja se a chave K=0110 ento K=1001 trocam-se os 1s por 0s e vice-versa); ento EK(P)=C e EK(P)=C, onde C o complemento bit a bit de C.
75

DES
Considere que temos um bloco cifrado e queremos realizar uma busca exaustiva da chave, ou seja, decifrar este bloco com todas as possveis chaves e achar o texto em claro que fizesse sentido no contexto aplicado (por exemplo, achar um bloco que contenha uma palavra conhecida).
Neste caso, no precisamos decifrar o bloco com todas as chaves, uma vez que, se decifrarmos com a chave K e acharmos o texto em claro P, logo, se decifrarmos com a chave K iremos achar o texto em claro P. Com isso necessrio testar apenas 255 chaves e no 256.

76

DES
O DES possui 4 chave fracas e 6 pares de chaves semifracas, totalizando 16 chaves com problema. Apesar dessa vulnerabilidade, a utilizao delas no muito provvel (probabilidade = 16/256 = 1/252). Chaves fracas so as que permitem que a cifrao seja desfeita por ela mesma. Isso define uma involuo na aplicao do processo de cifra e no DES ocasionado quando ocorre o que conhecido como chaves palindrmicas, que so chaves que geram as seguintes coincidncias: sub-chaves K1 e K16 iguais; sub-chaves K2 e K15 iguais, e assim sucessivamente at K8 = K9.

Chaves semi-fracas so pares de chaves onde uma desfaz o que efetuado pela outra, ou seja, caso a chave K1 seja utilizada para cifrar, a chave K2 poder ser utilizada para decifrar o que K1 cifrou, resultando no texto claro original.
77

Exerccios
53. (Analista Judicirio Apoio Especializado Anlise de Sistemas TRE-PR/2009 CESPE) A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificao seja feita com a mesma chave da codificao. Considerando essa figura, julgue o seguinte item. 1 [90] O DES uma cifragem de bloco que utiliza uma chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES realiza manipulaes de bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo.

78

Exerccios
54. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta criptogrfica, julgue os itens subsequentes. 1 [104] O algoritmo criptogrfico DES uma cifra de substituio que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

55. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) Entre as tcnicas mais efetivas utilizadas para fornecer segurana da informao, incluem-se a criptografia, a esteganografia e as funes hash. A respeito de tais tcnicas e do seu emprego adequado, julgue os itens a seguir. 1 [112] O algoritmo DES (Data Encryption Standard) efetua exatamente as mesmas operaes durante o processo de cifrao e o de decifrao. A nica diferena percebida entre os dois processos est na ordem de aplicao das chaves parciais (chaves de round).

79

DES Cifrao Mltipla


Exemplo: Double DES
KA texto claro KB texto cifrado

cifrar

cifrar

KB texto cifrado

KA texto claro

decifrar

decifrar

81

DES Cifrao Mltipla


Exemplo: Double DES MEET IN THE MIDDLE ATTACK Suponha que temos um texto em claro e o correspondente cifrado e queremos achar a chave usada na cifrao. Inicialmente ciframos, com apenas o primeiro estgio, o texto em claro com todas as possveis chaves e armazenamos o resultados em um vetor. Depois deciframos o texto cifrado, com apenas o segundo estgio e para cada sada comparamos para ver se este valor aparece na tabela. Se fizermos isto para alguns textos em claro e os respectivos textos cifrados, conseguimos achar a chave.
82

DES Cifrao Mltipla


K1 texto claro

Exemplo: Double DES

K2 texto cifrado

cifrar chave testada K0 K1 K2 . . . K264-1 sada X0 X1 X2 . . . X264-1

decifrar

???

Logo, um ataque de texto claro conhecido ter sucesso contra o DES duplo, que tem um tamanho de chave de 112 bits, com um esforo da ordem de 256, no muito mais do que os 255 exigidos para o DES simples.
83

DES Cifrao Mltipla


Exemplo: Triple DES com duas chaves
KA texto claro KB KA texto cifrado cifrar decifrar cifrar

KA texto cifrado

KB

KA texto claro

decifrar

cifrar

decifrar

A vantagem cifrar-decifrar-cifrar que se colocarmos KA=KB, podemos usar o Triple DES como sendo o DES simples, ou seja, esta soluo serve tanto para cifrar com o triple-DES quanto para cifrar com o DES. Fora efetiva de 2112 e o ataque meet in the middle no til neste caso.
84

DES Cifrao Mltipla


Exemplo: Triple DES com trs chaves
KA texto claro KB KC texto cifrado cifrar decifrar cifrar

KC texto cifrado

KB

KA texto claro

decifrar

cifrar

decifrar

A vantagem de cifrar-decifrar-cifrar que se colocarmos

KA=KB=KC, podemos usar o Triple DES como sendo o DES simples, ou seja, esta soluo serve tanto para cifrar triple-DES quanto para cifrar DES. Fora efetiva devido ao ataque meet in the middle 2112 e no 2168 como poderia se imaginar inicialmente.
85

Exerccios
57. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010 CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como proteo oferecida pela criptografia para a segurana da informao. 1. [112] O esquema de criptografia data encryption standard (DES) duplo vulnervel a ataque do tipo meet-in-the-middle (encontro no meio).

58. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao BASA/2009 CESPE) Com relao s cifras criptogrficas, julgue os itens seguintes.

1
2

[110] O padro DES, que utiliza chave de 64 bits, no mais recomendado, considerando a sua vulnerabilidade a ataques de fora bruta.
[111] O padro 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits. [112] O padro 3DES com duas chaves consiste em trs rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a ltima usam a mesma chave, tendo assim uma chave equivalente a 112 bits.
86

Exerccios
59. (Analista de Controle Externo Tecnologia da Informao TCU/2008 CESPE) Na rede de computadores de uma organizao pblica brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estaes de trabalho, hosts servidores de aplicao web, servidores de bancos de dados, comum a ocorrncia de ataques e de outros incidentes que comprometem a segurana de seus sistemas. Nessa organizao, a definio de polticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI. Julgue o item abaixo relativo segurana da informao. 1 [167] Se, na rede de computadores da organizao citada, para garantir maior confidencialidade na troca de dados entre duas de suas mquinas, seus administradores empregarem a tcnica conhecida como cifra de transposio para cifrar determinado conjunto de mensagens, ento, nessas duas mquinas, devem ser utilizadas chaves simtricas. [168] Caso a rede de computadores dessa organizao utilize o algoritmo DES (Data Encryption Standard) e os administradores dessa rede decidam empregar a tcnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptogrficos empregados na rede, haver um acrscimo de bits chave criptogrfica original, reduzindo as chances de sucesso de uma eventual criptoanlise desse sistema.
87

AES
O AES definido no FIPS PUBS 197 (Federal Information Processing Standards Publication 197). Padronizado em 2001. O AES foi escolhido entre diversas cifras que foram submetidas para anlise. A cifra escolhida foi o RIJNDAEL, que originalmente trabalhava com blocos de 128, 192 ou 256 bits e chaves de 128, 192 ou 256 bits. O AES possui: tamanho de bloco de 128 bits; tamanho da chave de 128, 192 ou 256 bits.

89

AES
Estado
bytes de entrada
in0 in1 in2 in3 in4 in5 in6 in7 in8 in9 in10 in11 in12 in13 in14 in15 s0,0 s1,0 s2,0 s3,0

vetor de estado
s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 out0 out1 out2 out3

bytes de sada
out4 out5 out8 out12 out9 out13

out6 out10 out14 out7 out11 out15

Os bytes de entrada (in0in1in2 ... in14in15) so considerados como uma matriz e o algoritmo AES realiza operaes sobre ela, gerando a matriz final. O bloco cifrado ento considerado como sendo a seqncia de bytes out0out1out2 ... out14out15.
90

AES
S-Box ShiftRows() MixColumns() AddRoundKey()
s0,0 s1,0 s2,0 s3,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 s0,0 s1,0 s2,0 s3,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 s0,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 s0,0 s1,0 s2,0 s3,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3 s0,0 s1,0 s2,0 s3,0 s0,1 s1,1 s2,1 s3,1 s0,2 s1,2 s2,2 s3,2 s0,3 s1,3 s2,3 s3,3

1 2 3

s1,0 s2,0 s3,0

A quantidade de passos depende do tamanho de chave usada:

128 bits 10 passos;


192 bits 12 passos; 256 bits 14 passos.

No ltimo passo no executada a operaoMixColumns e antes do primeiro passo executada a operao AddRoundKey.
91

Exerccios
60. [83](Analista de Controle Externo Auditoria de Tecnologia da Informao TCE-CE/2008 FCC) Em 2001, o NIST National Institute of Standards and Technology lanou um algoritmo de criptografia como um padro federal de processamento de informaes. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o (A) Triple Data Encryption Standard. (B) Advanced Encryption Standard. (C) Wired Equivalent Privacy. (D) Wireless Application Protocol. (E) Data Encryption Standard.

92

Exerccios
61. (Tcnico Cientfico Banco da Amaznia/2006 - CESPE) Acerca das ferramentas e tcnicas que implementam a criptografia de dados, julgue os itens subseqentes. 1 [116] O AES (Advanced Encryption Standard) o atual padro de cifrao de dados do governo norte-americano. Seu algoritmo criptogrfico cifra blocos de at 128 bits utilizando, para isso, chaves de 32 bits, 64 bits ou 128 bits.

62. (Analista de Redes MPERR/2008 - CESPE) Acerca de criptografia, julgue o item a seguir. 1 [107] O criptossistema simtrico AES embasado em malha de Feistel. 63. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Com relao s cifras criptogrficas, julgue os itens seguintes. 1 [113] O padro AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os trs tamanhos de chave determinam vrios parmetros da cifra, como nmero de rodadas, e podem ser usados limitando o bloco a 128 bits.
93

Exerccios
64. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Julgue o item subsequente. 1 [105] O DES e o seu sucessor como padro de criptografia do governo norteamericano, o AES, so cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados so divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que so processadas independentemente, a cada rodada de cifrao. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influncia da chave, em cada rodada, introduzindo confuso no processo criptogrfico.

65. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) Julgue o item a seguir.

[113] O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificao de padres est no fato de o tamanho do espao de chaves utilizadas pelo DES (264 possveis chaves) no ser grande o suficiente, atualmente, para garantir proteo contra ataques do tipo busca por exausto. O AES, com suas chaves de, no mnimo, 112 bits, aumentou tremendamente a resistncia a esse tipo de ataque.
94

Modos de Operao
Electronic Codebook Mode (ECB)
Pi-1 Pi Pi+1 Ci-1 Ci Ci+1

EK

EK

EK

DK

DK

DK

Ci-1

Ci

Ci+1

Pi-1

Pi

Pi+1

cifrao ECB

decifrao ECB

Propagao de falhas O erro em um bit (troca) no texto cifrado afeta 1 bloco do texto claro decifrado. 1 bit do texto cifrado removido ou adicionado a falha se propaga para todos os demais blocos em claro subsequentes.
98

Modos de Operao
Figura em Claro Figura Cifrada Utilizando CBC

100

Exerccios
66. [55](Analista Judicirio Anlise de Sistemas TRT-23R/2004 FCC) Analise as afirmaes abaixo a respeito de sistemas criptogrficos. I. O famoso cdigo secreto de Csar na Roma Antiga um exemplo de criptografia de cifra de substituio simples. II. Uma das formas de aumentar a segurana em sistemas de criptografia simtrica usar uma chave de codificao e uma chave de decodificao criptogrfica diferentes entre si. III. Em sistemas criptogrficos assimtricos jamais a chave de codificao pode se tornar pblica. IV. No mtodo de encadeamento de blocos (cipherblock chaining mode CBC), a codificao criptogrfica de um bloco depende somente da chave utilizada. correto o que se afirma APENAS em (A) IV. (B) II e III. (C) I e IV. (D) I e III. (E)) I.
105

Cifras de Fluxo OTP


O One-Time Pad (OTP) o esquema de cifrao perfeito. Em dados binrios, ele utiliza uma chave gerada de forma aleatria, do tamanho do texto. A operao de cifrao consiste na operao XOR bit a bit do texto em claro com a chave. Neste mtodo de cifrao, a busca exaustiva da chave no eficaz, uma vez que todos os possveis textos so achados quando se aplica a busca exaustiva.

109

Cifras de Fluxo OTP


Exemplo: Suponha que temos um texto cifrado que 0101. Se aplicarmos a busca exaustiva, obteremos:
texto cifrado
0101 0101 0101 0101

chave de busca exaustiva


0000 0001 0010 0011

texto em claro analisado


0101 0100 0111 0110

0101
0101 0101 0101 0101 0101 0101 0101 0101 0101 0101

0100
0101 0110 0111 1000 1001 1010 1011 1100 1101 1110

0001
0000 0011 0010 1101 1100 1111 1110 1001 1000 1011

0101

1111

1010

110

Cifras de Fluxo OTP


Exemplo (cont.): Ou seja, se tentarmos a busca exaustiva iremos achar todos os possveis textos em claro e no poderemos identificar qual era o texto em claro original a no ser que tenhamos a chave utilizada na cifrao.

111

Cifras de Fluxo RC4


uma cifra de fluxo de tamanho de chave varivel (at no mximo 2048 bits)

Desenvolvida em 1987 por Ron Rivest para a empresa RSA Data Security, Inc.

112

Cifras de Fluxo RC4


Gerao do Vetor S Seja o vetor S de 256 posies (S0, S1, ..., S255) onde cada elemento do vetor armazena um byte.

Seja um vetor K de 256 posies (K0, K1, ..., K255) onde cada elemento do vetor armazena um byte.
Inicialize o vetor S da seguinte forma:S0=0,S1=1,..., S255=255.

Preencha o vetor K com a chave, repetindo a chave se necessrio at completar todo o vetor K.
Seja j = 0 Para i=0 at 255 faa j=(j+Si+Ki) mod 256 troque Si com Sj
113

Cifras de Fluxo RC4


Gerao da seqncia pseudo aleatria

Sejam i = 0 e j = 0 i=(i+1)mod 256 j=(j+Si) mod 256 troque Si com Sj T=(Si+Sj)mod 256 B=St Ou seja, B um byte pseudo aleatrio gerado. Executa-se o algoritmo acima para quantos bytes pseudo aleatrios necessrios.

114

Cifras de Fluxo RC4


Cifrao Cx=Bx XOR Px Onde: Cx o byte x do texto cifrado;

Bx o byte x gerado pelo RC4;


Px o byte x do texto em claro.

115

Cifras de Fluxo RC4


Decifrao

Px=Bx XOR Cx Onde: Cx o byte x do texto cifrado; Bx o byte x gerado pelo RC4; Px o byte x do texto em claro.

116

Exerccios
72. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Acerca dos sistemas criptogrficos, julgue o item.

[106] Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que so tratados como um todo e usados para produzir um criptograma de igual comprimento.

73. (Tecnologista Classe Pleno I ABIN/2004 CESPE) As tcnicas criptogrficas oferecem importantes ferramentas para obteno de proteo contra diversas ameaas em um ambiente de segurana de sistemas de informaes. No referente a sistemas criptogrficos, julgue os itens a seguir. 1 [53] Um nico sistema criptogrfico, denominado sistema de chave nica, considerado matematicamente inquebrvel. Esse sistema tem o inconveniente de ter de dispor de uma chave secreta distinta, imprevisvel e de, pelo menos, mesmo tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os demais sistemas so, em princpio, quebrveis.
117

Exerccios
74. (Analista de Redes MPERR/2008 - CESPE) Acerca de criptografia, julgue os itens a seguir.

[108] Em um sistema criptogrfico simtrico perfeito, como OTP, a chave utilizada deve ter, no mnimo, o mesmo tamanho da mensagem.

75. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Entre as tcnicas mais efetivas utilizadas para fornecer segurana da informao, incluem-se a criptografia, a esteganografia e as funes hash. A respeito de tais tcnicas e do seu emprego adequado, julgue os itens a seguir. 1 [107] O algoritmo criptogrfico RC4 tem como princpio de funcionamento o segredo criptogrfico perfeito, em que a chave criptogrfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia a semente de uma seqncia pseudo-aleatria que usada para chavear os bytes cifrados em uma operao linear. A mensagem cifrada pode ser to longa quanto o perodo da seqncia gerada.

118

Exerccios
76. (AFCE Tecnologia da Informao TCU/2009 CESPE) Julgue o item. 1 [162] Considere a seguinte situao hipottica. Um analista foi incumbido de construir um sistema de comunicaes seguro baseado em uma combinao de cifragem simtrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatrio (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critrios de segurana do sistema, dever ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispe de um gerador de nmeros aleatrios de elevadssima qualidade, mas precisa fazer uma implementao de grande simplicidade. Esses critrios e o desenho do sistema de cifragem no so conhecidos pelo oponente (O). Nessa situao, mais adequado que o implementador do sistema adote um modelo com base na tcnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.

119

Algoritmos de Chave Pblica

chave K1 texto claro cifrao texto cifrado

chave K2 decifrao texto claro

120

RSA
Publicado em 1978. Nome RSA provm das iniciais dos autores (Ron Rivest, Adi Shamir e Len Adleman). Baseado na dificuldade de fatorar um nmero inteiro grande. Amplamente difundido.

121

RSA
Gerao das chaves pblica e privada

Sejam dois nmeros primos grandes p e q.


Calcule n = p.q. Seja e escolhido randomicamente tal que e e (p-1)(q-1) sejam primos entre si. Calcule d tal que e.d 1 mod(p-1)(q-1). Desta forma:

e e n formam a chave pblica;


d e n formam a chave privada.

122

RSA
Cifrao Divida a mensagem em blocos numricos menores que n Seja mi o bloco de texto claro que se deseja cifrar Seja ci o bloco de texto cifrado correspondente a mi ci calculado da seguinte forma: ci=mie mod n

123

RSA
Decifrao

Seja ci o bloco de texto cifrado que se deseja decifrar. Seja mi o bloco de texto claro correspondente a ci. mi calculado da seguinte forma:
mi=cid mod n

124

RSA
Exemplo gerao das chaves:
Passo 1 - escolha de p e q Suponha que escolhamos p = 47 e q = 71 Passo 2 - Clculo de n n = p.q = 3337 Passo 3 - escolha de e Lembre que e no pode ter fatores em comum com (p-1)(q-1) = 46.70 = 3220

Suponha que escolhamos e = 79.


Passo 4 - clculo de d Utilizaremos o algoritmo euclidiano estendido para calcular d d = 79-1 mod 3220 = 1019 Passo 5 - Torne pblico e e n e mantenha d secreto. Descarte p e q.
125

RSA
Exemplo cifrao:
Para cifrar a mensagem: m=6882326879666683 Primeiro quebre-a em blocos pequenos. Blocos de trs dgitos funcionam bem neste caso. A mensagem quebrada em seis blocos, mi, que so: m1=688 m2=232 m3=687 m4=966 m5=668 m6=003 O primeiro bloco cifrado da seguinte forma: 68879 mod 3337 = 1570 = c1 Realizando a mesma operao nos blocos subseqentes, ser gerada a seguinte mensagem cifrada: c = 1570 2756 2091 2276 2423 158
126

RSA
Exemplo decifrao:

Decifrar a mensagem consiste em realizar a mesma operao de exponenciao usando a chave de decifrao 1019, ento: 15701019 mod 3337 = 688 = m1
O resto da mensagem ser decifrado da mesma maneira.

127

Exerccios
77. [70](Analista Judicirio Informtica TRF-2R/2007 FCC) Um sistema de criptografia de (A) chave privativa, chamado RSA, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros.

(B) chave privativa, chamado criptoanlise, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros.
(C) chave secreta ou de criptografia de chave assimtrica, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros. (D) chave pblica, chamado RSA, explora o fato de a multiplicao de grandes nmeros ser muito mais fcil para um computador do que a fatorao de grandes nmeros. (E) chave pblica, chamado RSA, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros.
128

Exerccios
78. [56](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) Assinale a alternativa INCORRETA relacionado criptossistemas de chave pblica.
(A) Para fins de criptografia de curvas elpticas, a aritmtica de curva elptica envolve o uso de uma equao de curva elptica definida sobre um corpo finito. Os coeficientes e variveis na equao so elementos de um corpo finito. (B) Os esquemas de criptografia de chave pblica so sempre seguros se for utilizada criptografia de curvas elpticas. A aritmtica de curva elptica pode ser usada para desenvolver uma srie de esquemas de criptografia de curva elptica, exceto acordo de chaves e assinatura digital. (C) Os esquemas de criptografia de chave pblica so seguros apenas se a autenticao da chave pblica for garantida. Um esquema de certificao de chave pblica oferece a segurana necessria. (D) Um algoritmo de chave pblica o acordo de chaves de Diffie-Hellman. Esse protocolo permite que dois usurios definam uma chave secreta usando um esquema de chave pblica baseado em logaritmos discretos. O protocolo seguro apenas se a autenticao dos dois participantes puder ser estabelecida. (E) A aritmtica de curva elptica pode ser usada para desenvolver uma srie de esquemas de criptografia de curva elptica, incluindo acordo de chaves, criptografia e assinatura digital.
129

Exerccios
79. [20](Analista rea 1 BACEN/2010 CESGRANRIO) Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinstico e extremamente rpido, capaz de fatorar um nmero inteiro de qualquer tamanho. Essa proeza (A) no afetaria a segurana do RSA, que baseado em curvas elpticas. (B) no inviabilizaria o uso do algoritmo assimtrico AES em protocolos de rede. (C) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. (D) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. (E) inviabilizaria o uso na prtica do algoritmo de hash 3DES de 168 bits.

130

Exerccios
80. (Tcnico Cientfico Banco da Amaznia/2006 CESPE) Acerca das ferramentas e tcnicas que implementam a criptografia de dados, julgue os itens subseqentes. 1 [117] Um dos mais utilizados algoritmos de criptografia o RSA, que se baseia na dificuldade de fatorao de nmeros primos grandes e utiliza, por ser um algoritmo de ciframento assimtrico, um par de chaves (pblica e privada) para cada usurio.

81. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) A respeito das tcnicas criptogrficas e do seu emprego adequado, julgue os itens a seguir. 1 [114] O algoritmo de criptografia assimtrica RSA (Rivest, Shamir e Adleman) tem sua segurana fundamentada na dificuldade de se fatorar nmeros inteiros muito grandes. Alm de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicao, o RSA tambm pode ser aplicado na criptografia de chaves simtricas que so utilizadas na criptografia simtrica de mensagens.

131

Exerccios
82. (Tcnico Judicirio Programao de Sistemas TRE-PR/2009 CESPE) Julgue o item abaixo. 1 [98] No mtodo RSA, a chave de decodificao consiste em um par de inteiros (n, e) em que n o produto de dois inteiros quaisquer, no primos, e e tal que mdc(e, F(n)) = 1, em que F a funo de Euler.

83. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta criptogrfica, julgue os itens subseqentes. 1 [103] Cada uma das chaves pblica e privada de um criptossistema RSA so formadas por dois nmeros inteiros denominados expoente e mdulo, ambos devendo ser nmeros primos.

84. (Analista Judicirio Anlise de Sistemas TST/2007 - CESPE) Com relao a criptossistemas de chave-pblica, julgue os itens a seguir.
1 [116] O criptossistema RSA seguro caso o problema da fatorao de nmeros inteiros seja intratvel, ou seja, no exista um algoritmo de fatorao de tempo polinomial.

132

Exerccios
85. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010 CESPE) Julgue o prximo item. 1. [113] Em criptossistemas de chave pblica, o algoritmo de Rivest, Shamir e Adleman (RSA) adequado para a implementao de criptografia/decriptografia, assinatura digital e troca de chave.

86. (Analista Judicirio Informtica STJ/2008 - CESPE) Com relao aos sistemas criptogrficos, julgue os itens subsequentes. 1. 2. [111] O sistema RSA seguro contra ataques adaptativos de texto cifrado escolhido. [112] O esquema OAEP apresenta segurana demonstrvel no caso em que utiliza o RSA, devido s propriedades deste ltimo.

87. (Analista de Informtica Suporte Tcnico MPU/2010 CESPE) Julgue o prximo item, relativo segurana da informao. 1 [140] Em sistemas criptogrficos de chave pblica, curva elptica consiste na implementao de algoritmos de chave pblica j existentes que proveem sistemas criptogrficos com chaves de maior tamanho que os algoritmos de chaves simtricas.
133

Funes de Hash Requisitos


H(x)

x x x x x

x x

x x

difcil

Para ser til para autenticao de mensagens, uma funo de hash H(x) precisa ter as seguintes propriedades: H(x) pode ser aplicada a um bloco de dados de qualquer tamanho. H(x) produz uma sada de comprimento fixo.
134

Funes de Hash Requisitos


(Cont.): H(x) facil de calcular para qualquer x, tornando as implementaes de hardware e software prticas. Para qualquer valor de h dado, computacionalmente invivel encontrar x tal que H(x) = h.

Para qualquer bloco dado x, computacionalmente invivel encontrar y x tal que H(y) = H(x).
computacionalmente invivel encontrar qualquer par (x,y) tal que H(x) = H(y).

135

Funes de Hash SHS


Especificado na FIPS PUB 180-3 (Federal Information Processing Standards Publications).

Nome do padro: Secure Hash Signature Standard (SHS) (FIPS PUB 180-3).
O padro especifica cinco algoritmos hash seguros SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512. Segundo o padro, computacionalmente invivel: achar uma mensagem que corresponda a um message digest; achar duas mensagens que possuam o mesmo message digest.
136

Funes de Hash SHS


Caractersticas:
Algoritmo Tamanho da mensagem (bits) < 264 < 264 < 264 < 2128 < 2128 Tamanho do bloco (bits) 512 512 512 1024 1024 Tamanho da palavra (bits) 32 32 32 64 64 Tamanho do

message digest (bits)


160 224 256 384 512

Segurana (bits) 80 112 128 192 256

SHA-1 SHA-224 SHA-256 SHA-384 SHA-512

O item segurana considera que o ataque do aniversrio em um message digest de tamanho n produz uma coliso com fator de trabalho de aproximadamente 2n/2.
137

Funes de Hash SHA-1


Para cada um dos N blocos de 512 bits: Iterao de 80 repeties com as operaes: f(x,y,z); adies mod 232; deslocamentos e rotaes;

As variveis utilizadas sero inicializadas e apresentaro valores que sero passados para as iteraes com os outros blocos (N).
Ao final, as cinco palavras de 32 bits sero concatenadas, gerando o hash final de 160 bits.

139

Funes de Hash MD-5


Melhoria do MD4. Projetado por Ron Rivest (tambm autor do MD4). MD (Message Digest). MD5 e MD4 produzem um hash de 128 bits. MD5 roda 30% mais lento que o MD4.

141

Funes de Hash Birthday Attack


Quantas pessoas devem estar em uma sala para que eu tenha uma chance maior do que 50% de que uma dessas pessoas tenham o mesmo aniversrio que eu? Resp: 253. Quantas pessoas devem estar em uma sala para que se tenha uma chance maior que 50% de que duas dessas pessoas faam aniversrio no mesmo dia? Resp: 23. O primeiro problema apresentado acima anlogo ao primeiro caso de fora bruta. O segundo problema apresentado anlogo ao segundo caso de fora bruta.
143

Exerccios
88. [59](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO) O algoritmo de hash SHA-256 aplicado frase Para que o mal triunfe, basta que os bons no faam nada. produz como resultado (A) strings diferentes de tamanho varivel conforme a semente aleatria utilizada. (B) uma string que permite a recuperao do texto original. (C) sempre a mesma string de tamanho fixo. (D) diferentes strings de 256 KB conforme a semente aleatria utilizada. (E) 2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.

144

Exerccios
89. [21](Analista rea 1 BACEN/2010 CESGRANRIO) Um fabricante de software disponibiliza atualizaes de seus produtos no site http://www.exemplodefabricante.com.br/ update, que sempre divulgado nas sees de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualizao disponvel para download, INCORRETO afirmar que o(a) (A) objetivo desse mecanismo, embora imperfeito, garantir ao usurio que as atualizaes baixadas estejam ntegras em relao origem. (B) algoritmo de hash utilizado , atualmente, passvel de ataques de coliso em tempo computacionalmente vivel. (C) mecanismo de integridade utilizado est limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits. (D) protocolo utilizado para download (HTTP) no oferece, nativamente, garantia de confidencialidade dos dados. (E) utilizao do HTTPS, em vez do HTTP, melhoraria significativamente a segurana do download das atualizaes.
145

Exerccios
h3 := h3 + d var int digest := h0 append h1 append h2 append h3 Sobre este algoritmo INCORRETO afirmar que (A) pode ser utilizado para criptografar a senha dos usurios que ser armazenada no banco de dados em sites que utilizam informaes de login/senha para permitir o acesso ou no de usurios. (B) pode ser utilizado na verificao da integridade de arquivos transmitidos atravs de softwares que utilizam protocolo ponto a ponto. (C) gera sempre como sada um cdigo de mesmo tamanho para textos de entrada de tamanhos diferentes. (D) amplamente utilizado em processos de assinatura digital pelo fato de apresentar um nmero de colises de hash muito grande. (E) unidirecional, ou seja, sua sada no pode ser transformada novamente no texto que lhe deu origem.

149

Exerccios
93. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta criptogrfica, julgue os itens subsequentes.

[106] MD5 e SHA-1 so funes de resumo de mensagem (funes hash). Esses algoritmos tm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrrio.

94. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010 CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como proteo oferecida pela criptografia para a segurana da informao. 1. [111] As tcnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si s ser usadas para garantir a integridade dos dados contra mudanas intencionais.

151

Assinatura Digital
Esquema de assinatura digital
Kpblica => todos conhecem
Kprivada=> s Bob conhece

par de chaves de uma cifra assimtrica

hash

hash cifrado com Kprivada

documento

assinatura

152

Assinatura Digital
Verificao da assinatura digital

gera o hash do documentos

hash (H1) compara hash (H2)

se for igual => assinatura vlida se for diferente => assinatura no vlida

decifra a assinatura com a chave Kpblica

153

Assinatura Digital
Esquema de assinatura digital
Kpblica => todos conhecem Kprivada=> s Bob conhece par de chaves de uma cifra assimtrica

documento documento cifrado com Kprivada

assinatura

154

Assinatura Digital
Verificao da assinatura digital

decifra a assinatura com a chave Kpblica

155

Assinatura Digital
assinatura

hash documento

hash cifrado com Kprivada


emissor

documento cifrado com Kpblica


destinatrio

156

Esquema Hbrido
Alice
Sigilo

Trudy

Bob

documento E
Integridad e

Canal Seguro Canal Inseguro D

documento

hash

Ksim E KPu B KPri B

Ksim D

hash
H1

KPri A

Se H1 = H2

E assinatura D KPu A 157


H2

assinatura validada !

Autenticidade

Exerccios
95. [43](Analista Judicirio Anlise de Sistemas TRE-MS/2007 FCC) No processo de transmisso de uma mensagem assinada digitalmente utilizando uma funo de hash como a MD5, (A) a mensagem criptografada com a chave privada de quem envia. (B) o digesto da mensagem criptografado com a chave pblica de quem envia. (C) a mensagem criptografada com a chave pblica de quem envia. (D) a mensagem criptografada com a chave privada de quem recebe.

(E) o digesto da mensagem criptografado com a chave privada de quem envia.

158

Exerccios
96. [59](Tcnico Judicirio Tecnologia da Informao TRT-7R/2009 FCC) Em relao assinatura digital, considere: O emitente cifra a mensagem com sua chave privada e a envia com sua assinatura digital. O destinatrio, por sua vez, verifica a validade da assinatura digital, utilizando para isso a chave pblica do emitente. Nesse processo, a assinatura digital no garante que a mensagem recebida conte com a propriedade (A) da integridade. (B) da confidencialidade. (C) da disponibilidade. (D) da autenticidade. (E) do no-repdio.

159

Exerccios
97. [55](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) A mensagem a ser assinada inserida em uma funo de hash que produz um cdigo hash seguro, de tamanho fixo. Esse cdigo de hash , ento, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura so ento transmitidas. O destinatrio pega a mensagem e produz um cdigo de hash. O destinatrio tambm decriptografa a assinatura, usando a chave pblica do emissor. Se o cdigo de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura aceita como vlida. O texto refere-se tcnica para gerar assinaturas digitais utilizadas no (A) Federal Information Processing Standard Algorithm (FIPSA). (B) Rivest-Shamir-Adleman (RSA). (C) Secure Hash Algorithm Standard (SHAS). (D) Digital Signature Standard (DSS).

(E) Digital Signature Algorithm (DAS).

160

Exerccios
98. [23](Tcnico de Defesa Area e Controle de Trfego Areo Anlise de Sistemas MD/2006 CESGRANRIO) No mbito da criptografia assimtrica, considere a seguinte situao: Joo enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e com criptografia para Maria. Uma determinada estao dessa rede estava com sua interface Ethernet em modo promscuo, tornando possvel Lus, detentor da chave pblica de Maria, farejar todos os pacotes enviados por Joo. A partir dessas informaes, assinale a afirmao correta. (A) Lus pode alterar as mensagens enviadas a Maria, preservando a integridade. (B) Lus pode descriptografar a mensagem enviada a Maria. (C) Joo utilizou a chave pblica de Maria para criptografar a mensagem.

(D) Joo utilizou sua prpria chave privada na encriptao da mensagem.


(E) Maria confirmou a assinatura da mensagem a partir de sua prpria chave privada.
161

Exerccios
99. [34](Analista de Sistemas Jnior Infraestrutura PETROBRAS/2010 CESGRANRIO) Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiana, X, para a criao deste canal. Ambas as entidades j possuem a chave pblica de X e confiariam em uma assinatura dessa entidade. Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal: 1. P requisita a X a chave pblica de Q. 2. X pega a chave pblica verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade. 3. X envia para P a chave junto com a assinatura. 4. P verifica a assinatura de X, certifica-se de que tudo est correto e aceita essa chave de Q como autntica. 5. P usa sua chave particular para encriptar a chave pblica de Q e envia o resultado para Q. 6. Q usa sua chave particular para desencriptar a chave enviada por P.
162

Exerccios
7. P e Q passam a usar um algoritmo simtrico com a chave enviada por P para trocar as mensagens. Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender s necessidades de P e Q

(A) os passos descritos esto corretos.


(B) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de seo e usa a chave pblica de Q para encriptar a chave escolhida e envia o resultado para Q.

(C) o passo 6 deve ser modificado para: Q usa sua chave pblica para desencriptar a chave enviada por P.
(D) os passos 1 a 7 devem ser modificados, substituindo-se as referncias chave pblica de Q por sua chave particular e chave particular de Q, por sua chave pblica. (E) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo assimtrico com a chave enviada por P para trocar as mensagens.

163

Exerccios
100. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Julgue o item subsecutivo. 1. [109] Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem. 101. (Analista Executivo em Metrologia e Qualidade Desenvolvimento de Sistemas INMETRO/2009 CESPE) Julgue o item que se segue. 1 [44] Entre alguns algoritmos criptogrficos possveis de emprego para a assinatura de certificados digitais, pode-se destacar: MD5, SHA-1, RC4 e RSA, sendo os dois primeiros algoritmos considerados funes do tipo one-way hash. 102. (Oficial Tcnico de Inteligncia Desenvolvimento e Manuteno de Sistemas ABIN/2010 CESPE) A respeito de segurana da informao, julgue os prximos itens. 1. [110] As assinaturas digitais atuam sob o princpio bsico da confidencialidade da informao, uma vez que conferem a autenticao da identidade do remetente de uma mensagem. No entanto, tal soluo no garante a integridade da informao, que deve ser conferida por meio de tecnologias adicionais de criptografia.
164

Exerccios
103. (Assistente de Saneamento Tcnico em Programao e Suporte de TI Produo EMBASA/2010 CESPE) Acerca da segurana da informao, julgue o item subsequente. 1. [84] Criptografia uma tcnica usada para proteger a confidencialidade das informaes, enquanto a assinatura digital, que pode ser aplicada a qualquer forma de documento processado eletronicamente, protege a autenticidade e a integridade.

104. (Analista de Informtica Suporte Tcnico MPU/2010 CESPE) Julgue o prximo item, relativo segurana da informao. 1 [141] Para que o contedo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatrio, necessrio que ela seja assinada digitalmente.

105. (Analista de Informtica Banco de Dados MPU/2010 CESPE) Com relao segurana da informao, julgue o seguinte item. 1 [139] Assumindo que as assinaturas no possam ser forjadas, os esquemas de criptografia de chaves pblicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega t-la feito.
165

Exerccios
106. (Agente Tcnico de Inteligncia Tecnologia da Informao ABIN/2010 CESPE) O indivduo X, no Brasil, deseja conectar-se Internet com o objetivo, principalmente, de se comunicar por email com um destinatrio especfico, Y, que se encontra em um pas distante. Considerando essa situao e os conceitos da rea de segurana da informao, julgue os itens que se seguem. 1. [73] Se for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinao com uma chave privada do destinatrio da mensagem. 2. [74] Se X e Y desejarem que somente o receptor, no local de destino, seja capaz de abrir a mensagem, necessrio que o emissrio cifre a mensagem com a chave pblica do destinatrio.

3. [75] Caso X e Y desejem sigilo na comunicao, podem cifrar as mensagens, tanto simtrica quanto assimetricamente, antes de envi-las.

166

Alg. Diffie-Hellman (Troca de Chaves)


Segurana baseada na dificuldade de se calcular o logaritmo discreto em campos finitos. Pode ser usado para troca de chaves.

No pode ser usado para cifrar ou decifrar mensagens.

167

Alg. Diffie-Hellman (Troca de Chaves)


Suponha que Alice e Bob desejam combinar uma chave. Primeiro eles combinam dois nmeros primos grandes n e g tal que g primitivo mod n.

Esses dois nmeros no precisam ser secretos e podem ser usados por vrias pessoas.
Depois, o algoritmo se segue da seguinte forma:

Alice escolhe um nmero inteiro aleatrio grande x e envia para Bob X calculado da seguinte forma: X=gx mod n; Bob escolhe um nmero inteiro aleatrio grande y e envia para Alice Y calculado da seguinte forma: Y=gy mod n;
168

Alg. Diffie-Hellman (Troca de Chaves)


(Cont.): Alice calcula k = Yx modn; Bob calcula k=Xy mod n; k e kso iguais a gxy mod n e ningum que tenha monitorado a linha de comunicao poder calcular este valor.

169

Alg. Diffie-Hellman (Troca de Chaves)


Exemplo: Sejam o numero primo n=97 e a raiz primitiva g=5
ALICE GERA ALEATORIAMENTE x=36 (chave privada) CALCULA X= 5 mod 97 = 50 (chave pblica) Alice envia X=50 para Bob Bob envia Y=44 para Alice CALCULA K= 97 = 75 (chave secreta compartilhada por Bob e Alice) 4436 mod CALCULA K= 5058 mod 97 = 75 (chave secreta compartilhada por Bob e Alice)
36

BOB GERA ALEATORIAMENTE y=58 (chave privada) CALCULA Y= 5 mod 97 = 44 (chave pblica)
58

170

Exerccios
107. (Analista de Trnsito Analista de Sistemas DETRAN CESPE 2009) Com relao segurana em redes de computadores, julgue o item a seguir. 1 [117] A criptografia de chave pblica pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

108. (Analista Redes SERPRO/2008 CESPE) Acerca de segurana de redes e criptografia, julgue o prximo item.
1 [82] O criptossistema Diffie-Hellman define uma forma segura de troca de chaves. 109. (Analista de Redes MPERR/2008 - CESPE) Acerca de criptografia, julgue o item a seguir. 1 [106] A segurana do criptossistema Diffie-Helmman baseia-se na complexidade computacional do problema do logaritmo discreto.

110. (Analista Executivo em Metrologia e Qualidade Redes INMETRO/2009 CESPE) A respeito dos sistemas criptogrficos, julgue os itens que se seguem. 1 [65] O criptosistema Diffie-Hellman normalmente usado para cifrao e decifrao, alm do estabelecimento de chaves.
171

Criptoanlise Tipos de Ataque


Somente texto cifrado (Ciphertext-only attack) O criptoanalista somente tem o texto cifrado de diversas mensagens. O trabalho do criptoanalista recuperar o texto em claro de tantas mensagens quanto possvel ou deduzir a chave (ou chaves) usadas para cifrar a mensagem. Texto em claro conhecido (Known-plaintext attack) O criptoanalista tem acesso ao texto cifrado de diversas mensagens e aos respectivos textos em claro. O trabalho do criptoanalista deduzir a chave (ou chaves) usadas para cifrar a mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas com aquela chave.
172

Criptoanlise Tipos de Ataque


Texto em claro escolhido (Chosen-plaintext attack) O criptoanalista tem acesso no somente ao textos cifrados e respectivos em claro, mas tambm pode escolher os textos em claro que so cifrados. O trabalho do criptoanalista deduzir a chave usada para cifrar a mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas com aquela chave. Texto em claro escolhido adaptativo (Adaptativechosen-plaintext attack) Caso particular do anterior, mas o analista agora pode escolher os textos em claro com base nos estudos realizados sobre os textos em claro e correspondentes cifrados. O trabalho do criptoanalista recuperar o texto em claro de tantas mensagens quanto possvel ou deduzir a chave usada.
173

Criptoanlise Tipos de Ataque


Texto cifrado escolhido (Chosen-ciphertext attack ) O criptoanalista pode escolher diferentes textos cifrados a serem decifrados e ter acesso aos textos decifrados. O trabalho do criptoanalista deduzir a chave (ou chaves) usada para decifrar a mensagem. Chave escolhida (Chosen-key attack) Este ataque no significa que o criptoanalista possa escolher a chave, significa que o criptoanalista tem conhecimento sobre a relao existente entre diversas chaves. O trabalho do criptoanalista deduzir a chave (ou chaves) usadas para cifrar a mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas com aquela chave.
174

Exerccios
111. [26](Analista rea I BACEN/2006 FCC) Em uma criptografia, o conceito de fora bruta significa uma tcnica para (A) eliminar todas as redundncias na cifra. (B) tornar complexa a relao entre a chave e a cifra. (C) acrescentar aleatoriedade aos dados, tornando maior o caos. (D) quebrar uma criptografia simtrica por meio de busca exaustiva da chave.

(E) ocultar uma determinada informao para torn-la imperceptvel.

175

Exerccios
112. [63](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC) Anlise criptogrfica (A) um mtodo de ataque de esquemas de criptografia simtrica. (B) um algoritmo de anlise para aumentar a segurana de uma rede. (C) uma funcionalidade de segurana dos algoritmos de busca. (D) uma forma de descobrir a origem de um ataque na criptografia de uma rede.

(E) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave assimtrica.

176

Exerccios
113. [52](Analista Judicirio Anlise de Sistemas TRE-RN/2011 FCC) Atacar um esquema de criptografia simtrica, possvel (A) tanto com anlise criptogrfica quanto com fora bruta. (B) com substituio de bytes, apenas. (C) tanto com substituio de bytes quanto com mistura de colunas. (D) com anlise criptogrfica, apenas. (E) com fora bruta, apenas.

177

Exerccios
114. [73](Analista Legislativo Informtica Legislativa CMARA DOS DEPUTADOS/2007 FCC) Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padres, uma tcnica de criptoanlise (A) diferencial. (B) linear. (C) sincronismo. (D) lgica. (E) consumo de energia.

178

Exerccios
115. (Tcnico de Nvel Superior Cargos 32 e 33 CER-RR/2004 CESPE) Com relao criptografia, a protocolos criptogrficos, a sistemas de criptografia e a aplicaes, julgue os itens a seguir. 1 [92] Em criptoanlise, no ataque por texto conhecido, tem-se um bloco de texto normal e seu correspondente bloco cifrado, e o objetivo determinar a chave de criptografia para futuras mensagens. [93] A fora de um algoritmo de criptografia simtrico reside no fato de que a informao cifrada por esse algoritmo muito difcil de ser descoberta sem o conhecimento da chave utilizada, mesmo de posse do algoritmo de criptografia utilizado.

116. (Analista Judicirio Anlise de Sistemas TRE-PR/2009 CESPE) Julgue o item subsequente. 1 [91] Criptoanlise diferencial e linear so tipos de ataques, porm, no podem ser utilizados no DES com 16 etapas.

179

Exerccios
117. (Perito Criminal Federal rea 2 PF Nacional/2004 CESPE) Acerca das tcnicas de criptografia e compresso de informaes, julgue o item que se segue.

1.

[119] Um ataque com mensagem conhecida bastante eficiente contra algoritmos criptogrficos simtricos, mas no tem nenhuma aplicao no caso de sistemas criptogrficos que utilizam criptografia assimtrica.

118. (Tecnologista Jr MCT/2008 CESPE) No referente a redes de comunicao de dados, julgue os itens subsequentes. 1. [83] No campo da criptografia, a criptoanlise diferencial analisa a evoluo da diferena operao de E de trs n-gramas entre duas mensagens conhecidas e cifradas com a mesma chave durante o processo de criptografia. A criptoanlise linear uma tcnica que se vale de convolues lineares equivalentes ao algoritmo criptogrfico.

180

Certificao Digital Certificados


dados do titular extenses
chave privada chave pblica assinatura digital
CRIPTO

H A S H

resumo

chave privada (AC)

181

Certificao Digital O que ICP?


hardware, software, pessoas, polticas, procedimentos criao, gerenciamento, armazenamento, distribuio, revogao

certificados digitais

criptografia de chave pblica

182

Exerccios
119. [53] (Analista de Sistemas Jnior TERMOAU/2008 CESGRANRIO) So benefcios intrnsecos a uma PKI (Public Key Infrastructure), por derivarem diretamente do uso da tecnologia de chaves pblicas: (A) Integridade, Confidencialidade e Auditabilidade (B) Autenticidade, Integridade e Confidencialidade (C) Confidencialidade, Autorizao e Integridade (D) Confidencialidade, Autorizao e Autenticidade (E) Assinatura Digital, Irretratabilidade e Confidencialidade

183

Exerccios
120. [31](Analista de Sistemas Jnior Infraestrutura PETROBRAS/2010 CESGRANRIO) Em relao aos aspectos relevantes que envolvem a segurana da informao, analise as proposies a seguir. I - O certificado digital de uma empresa um arquivo confidencial que deve estar a salvo das aes de hackers, pois, caso contrrio, o certificado ser revogado. II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem aes que degradem a qualidade do servio prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema. III - O no repdio uma tcnica de proteo utilizada por agentes de segurana para educar os usurios contra a possvel tentativa de hackers de obterem informaes importantes ou sigilosas em organizaes ou sistemas, por meio da enganao ou da explorao da confiana das pessoas. Est(o) correta(s) a(s) proposio(es) (A) I, apenas. (D) II e III, apenas. (B) II, apenas. (E) I, II e III.
184

(C) I e II, apenas.

Exerccios
121. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Julgue os itens a seguir. 1 [109] O reconhecimento da confiana em um certificado digital pode ser feito por delegao, com uso de terceiras partes mutuamente confiveis, denominadas autoridades certificadoras. [110] Certificados digitais so assinados com criptografia assimtrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisies de chave de sesso, o que garante a autenticidade e o norepdio no estabelecimento da sesso e serve como comprovao da propriedade do certificado.

122. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Julgue os itens. 1 2 [116] Um certificado digital a chave pblica de um usurio assinada por uma autoridade certificadora confivel. [117] Com o uso de sistemas de chave pblica, juntamente com assinatura e certificao digital, consegue-se obter confidencialidade, integridade, autenticidade, no repdio e disponibilidade.
185

Exerccios
123. (Tcnico de Informtica MPU/2010 CESPE) Considere que, em determinada empresa, o funcionrio Haroldo precise passar informaes confidenciais para o seu chefe, Jlio. Para maior segurana, os dados so transmitidos criptografados pela rede da empresa. Rogrio, outro funcionrio da empresa, est tentando indevidamente interceptar as informaes trocadas entre Haroldo e Jlio. Com base nessa situao hipottica, julgue os itens de 87 a 90, acerca de configuraes e do emprego dos sistemas de criptografia. 1 [87] Considere que Haroldo e Jlio se comuniquem utilizando um sistema de criptografia de chave pblica, sem assinatura digital. Nesse caso, se Rogrio, passando-se por Haroldo, enviar uma mensagem criptografada para Jlio, este pode no ter como saber que a mensagem no foi enviada por Haroldo.

[88] Mesmo que Haroldo e Jlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento no facilita o deciframento no autorizado das mensagens, j que os dados so criptografados.

186

Exerccios
3 [89] Caso Haroldo utilize assinatura digital em suas mensagens, Jlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Alm disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Jlio pode provar que a mensagem de fato de Haroldo. [90] Caso Jlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mant-lo em sigilo.

187

Certificao Digital Padres de ICP


Objetivos: gerenciamento eficiente e confivel de chaves pblicas/certificados;

interoperabilidade.
Principais padres abertos de ICP: X.509; PKIX.

188

Exerccios
124. (Especialista em Estudos e Pesquisas Governamentais Informtica e Gesto da Informao IJSN/2010 CESPE) Acerca de protocolos e algoritmos de criptografia e certificao digital, julgue os itens a seguir. 1. [105] Constituem elementos dos sistemas de assinatura e certificao digital em uso atual na Internet e web: capacidade de instalao de novos certificados digitais nos browsers, aderentes ao formato X.509; uso de protocolos de hash criptogrfico que sejam resilientes a ataques de dicionrio; e uso combinado de criptografia assimtrica e simtrica.

189

Certificao Digital X.509


Origem: ITU-T. Verso 3 atualizada em maro de 2000. Dois tipos de certificados: de chave pblica (autenticao); de atributos (autorizao).

ISO/IEC 9594-8.
Inclui infra-estrutura para gerenciamento de certificados de atributos.

190

Certificao Digital PKIX


Internet X.509 Public Key Infrastructure. Internet Engineering Task Force IETF: PKIX Working Group. Principais objetivos: aperfeioar gerncia de certificados; promover a interoperabilidade de aplicaes. Baixa demanda de comunicao.

191

Certificao Digital PKIX

perfis melhor gerncia protocolos mais interoperabilidade

restries

192

PKIX Entidades de uma ICP


Autoridade Certificadora (AC); Autoridade de Registro (AR); Repositrio; Entidade Final (EF).

193

PKIX Relacionamento de Entidades


(RFC 5280)
Transaes operacionais e de gerncia em repositrio ENTIDADE FINAL

R E P O S I T R I O

Transaes de gerncia Usurios de ICP


Entidades de gerenciamento de ICP

AR
Publicao de certificado

Publicao de certificado e de LCR

AC Transaes de gerncia AC

Publicao de LCR

EMISSOR LCR

194

PKIX Atribuies das Entidades


Autoridade Certificadora (AC): emite, gerencia, publica e revoga certificados. Autoridade de Registro (AR): sistema opcional que assegura o vnculo entre chaves pblicas e identidades de seus proprietrios, dentre outras funes de gerenciamento, delegadas pela CA. Entidade final (EF): usurio de certificados ou entidade de um sistema de usurio final, proprietrios de certificados. Repositrio: sistema ou coleo de sistemas distribudos com a finalidade de armazenar certificados e Listas de Certificados Revogados (LCR), distribuindo esses elementos s entidades finais.
195

PKIX Atribuies das Entidades


Registro: processo pelo qual um indivduo faz-se conhecido pela AC, diretamente, ou por meio de uma AR, antes da emisso de certificado(s) relativo(s) a esse indivduo. Inicializao: se d quando um indivduo, usurio ou cliente, obtm valores necessrios ao incio das comunicaes com a ICP, como por exemplo, a gerao de um par de chaves. Certificao: processo em que a AC emite um certificado da chave pblica de um indivduo e lhe envia o certificado, ou publica-o em um repositrio.

196

PKIX Atribuies das Entidades


Recuperao de chave privada: como uma opo, materiais de chave de um usurio de chave pblica (por exemplo, a chave privada de um usurio, utilizada para propsito de cifrao) podem ser recuperados por meio de cpias de segurana, feitas pela AC. Possibilita reaver a chave privada de um usurio quando essa perdida. Por exemplo, no caso de um funcionrio ter sido demitido, para permitir a recuperao de dados cifrados de relevncia empresa. Atualizao do par de chaves: todos os pares de chave necessitam ser regularmente atualizados, isto , substitudos por um novo par. Em novo certificado emitido.

Gerao de chaves: o par de chaves pode ser gerado no ambiente local do usurio, ou pela AC, dependendo da poltica adotada.
197

PKIX Atribuies das Entidades


Revogao: possibilita a divulgao de listas de certificados que tenham sido revogados antes de seus respectivos prazos de validade, por meio de LCRs ou outros mtodos, como a checagem de revogao on-line. A requisio de revogao implica em uma AC ser avisada de uma situao anormal que exige a revogao de certificado.

Certificao cruzada: utilizada para permitir que clientes/usurios em um ambiente administrativo comuniquem-se com parceiros de outros ambientes, em hierarquias distintas. distribuio/publicao de certificados e notificaes de revogao.
198

PKIX reas
Perfil Protocolos operacionais Protocolos de gerenciamento Delineamento de polticas

199

PKIX Perfil
Define o formato e a semntica de certificados e LCR para a Internet, estabelecendo uma base comum para aplicaes que requeiram larga interoperabilidade e requisitos limitados de propsitos especiais. Como tais aplicaes, podem-se mencionar correio eletrnico, WWW e IPsec.

200

PKIX Protocolos Operacionais


Necessrios ao transporte de certificados e LCR, ou outras informaes sobre situao de certificados, aos sistemas usurios da ICP.

Definem-se nesta rea vrios meios para esse transporte, inclusive procedimentos de distribuio, baseados em LDAP, http e ftp.

201

PKIX Protocolos de Gerenciamento


Fornecem interaes on-line de usurios de uma ICP e suas entidades de gerenciamento. Um protocolo de gerenciamento pode ser utilizado para transportar informaes para registro no sistema, ou uma solicitao de revogao de um certificado. Esses protocolos so divididos em duas categorias:

primeira definem o formato das mensagens enviadas;


segunda responsveis pela transmisso das mensagens.

202

PKIX Delineamento de Polticas


A especificao de perfis de certificados e protocolos operacionais e de gerenciamento trata apenas de parte do problema do desenvolvimento de uma ICP segura. Tambm faz-se necessrio o desenvolvimento de uma Poltica de Certificado (PC) e uma Declarao de Prticas de Certificao (DPC).

Ambas devem tratar de: segurana fsica e pessoal, requisitos para identificao de indivduos, poltica de revogao, etc.

203

Exerccios
125. [45](Analista Judicirio Anlise de Sistemas TRE-PB/2007 FCC) A autoridade que concede um certificado digital pode revog-lo, se detectado abuso ou exposio da chave privada de seu possuidor ou da Autoridade Certificadora (CA). Assim, I fazendo com que cada CA II , contendo os nmeros de sries de todos os certificados por ela revogados.
Completa correta e respectivamente as lacunas I e II: (A) I. a CA fraudada emite uma broadcasting de chaves falsas II. receba uma lista dos certificados vencidos. (B) I. cada CA no fraudada recebe a comunicao do Comit Gestor da Internet

II. envolvida com o fraudador emita um certificado de revogao de chave privada.


(C) I. uma infra-estrutura de chave pblica (PKI) precisa lidar com a questo da revogao II. emita periodicamente uma lista de revogao de certificados no vencidos.

204

Exerccios
(D) I. uma infra-estrutura de chave privada (PKI) precisa lidar com a questo da revogao II. emita periodicamente uma lista de revogao dos certificados vencidos. (E) I. cada CA no fraudada recebe a comunicao do Comit Gestor da Internet II. devidamente comunicada, emita um registro prprio de atualizao.

205

RFC 5280 Estrutura de Certificados


Certificate ::= SEQUENCE { (Codificao tbsCertificate TBSCertificate, ASN.1 DER signatureAlgorithm AlgorithmIdentifier, ITU-T X.208) signatureValue BIT STRING } TBSCertificate ::= SEQUENCE { version [0] EXPLICIT Version DEFAULT v1, serialNumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectPublicKeyInfo SubjectPublicKeyInfo, issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version shall be v2 or v3 subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version shall be v2 or v3 extensions [3] EXPLICIT Extensions OPTIONAL -- If present, version shall be v3 }

206

RFC 5280 Principais Extenses


Authority Key Identifier Subject Key Identifier

Key Usage Certificate Policies Policy Mappings Subject Alternative Name Issuer Alternative Name Basic Constraints Name Constraints Policy Constraints Extended key usage field CRL Distribution Points
207

RFC 5280 Estrutura de LCR


CertificateList ::= SEQUENCE { tbsCertList TBSCertList, signatureAlgorithm AlgorithmIdentifier, signatureValue BIT STRING } TBSCertList ::= SEQUENCE { version Version OPTIONAL, -- if present, shall be v2 signature AlgorithmIdentifier, issuer Name, thisUpdate Time, nextUpdate Time OPTIONAL, revokedCertificates SEQUENCE OF SEQUENCE { userCertificate CertificateSerialNumber, revocationDate Time, crlEntryExtensions Extensions OPTIONAL -- if present, shall be v2 } OPTIONAL, crlExtensions [0] EXPLICIT Extensions OPTIONAL -- if present, shall be v2 } 208

RFC 5280 Distinguished Names (DN)


Identificao nica em rvores hierrquicas de diretrios (ITU-T X.500).

Ex.:

cn = Jose da Silva, ou = Centro de Treinamento, o = Turma de Estudos, c = BR

209

RFC 5280 Distinguished Names (DN)


c = BR

o = Cathedra
ou = Centro de Treinamento

o = Empresa XYZ

ou = Admin

ou = Admin

ou = Desenv

cn = Jose da Silva cn = Bira dos Anzois

cn = Fulano de Tal

210

Exerccios
126. [42](Analista de Sistemas TCE-AL/2008 FCC) No certificado padro X.509, o campo issuer contm (A) a verso do X.509. (B) o algoritmo usado para assinar o certificado.

(C) a entidade cuja chave est sendo certificada.


(D) a assinatura do certificado. (E) o nome X.500 da autoridade certificadora.

211

Exerccios
127. (Analista de Saneamento Analista de TI Desenvolvimento EMBASA/2010 CESPE) Com referncia aos fundamentos de segurana relacionados a criptografia, firewalls, certificados e autenticao, julgue os itens a seguir.
1. [102] Um certificado digital possui alguns atributos comuns, entre os quais esto a assinatura do emissor do certificado e o prazo de validade.

128. (Tecnologista Pleno Segurana de Sistemas de Informao MCT/2008 CESPE) Acerca das infra-estruturas de chaves pblicas (ICP) e dos protocolos, algoritmos e normas a elas subjacentes, julgue os itens seguintes. 1 [110] Todo certificado X.509 possui um campo de assinatura que contm o hash dos demais campos do certificado. Esse hash cifrado com a chave privada do usurio ao qual o certificado se refere. [111] Na public key infrastructure X.509 (PKIX), o processo de registro definido como sendo aquele em que uma autoridade certificadora (CA) se registra junto a outra CA, tornando-se a primeira uma CA subordinada segunda.
212

Exerccios
3 4 [112] O algoritmo de chave pblica RSA pode ser utilizado nos processos de registro, assinatura e revogao de certificados da PKIX. [113] Uma das extenses de certificados da verso 3 do X.509 permite indicar uma restrio imposta ao propsito de uso do certificado, ou poltica sob a qual a chave pblica pode ser usada.

129. (Analista de Controle Externo Tecnologia da Informao TCU/2008 CESPE) Julgue os itens abaixo, relativos segurana da informao. 1 [171] Caso ocorra, na comunicao entre os computadores da rede da organizao mencionada, o problema conhecido como man-in-the-middle attack, uma soluo eficaz ser utilizar uma autoridade de certificao, que prov alto grau de confiana durante o processo de distribuio de chaves pblicas.

213

Exerccios
2 [172] Se, com o fim de permitir a assinatura de certificados digitais e de mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptogrficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumrios de mensagens com tamanho de 160 bits; alm disso, o uso desse sistema aumenta a garantia de integridade das comunicaes, quando comparado a sistemas que no possibilitam assinatura digital. [173] Se a rede de uma organizao atuar de forma integrada a uma infraestrutura de chave pblica, de natureza hierrquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado pblico de cada membro dessa infra-estrutura de chave pblica, constatar que todos os certificados analisados foram assinados pela autoridade certificadora raiz.

214

Exerccios
131. [57](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) 1 As declaraes constantes dos documentos em forma eletrnica produzidos com a utilizao de processo de certificao disponibilizado pela ICP-Brasil presumem-se verdadeiros em relao aos signatrios, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 Cdigo Civil.

2 O disposto nesta Medida Provisria no obsta a utilizao de outro meio de comprovao da autoria e integridade de documentos em forma eletrnica, inclusive os que utilizem certificados no emitidos pela ICPBrasil, desde que admitido pelas partes como vlido ou aceito pela pessoa a quem for oposto o documento. Os pargrafos 1 e 2 do artigo 10 definem a MP
(A) 3.587/2000 que institui a ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurdica de documentos em forma eletrnica e responsabiliza legalmente os provedores pelo contedo dos links includos nos limites de suas pginas. (B) 2.200/2001 que define normas para a proteo da privacidade e dos bancos de dados, tanto pblicos quanto privados.
215

SSL
O Security Socket Layer (SSL) oferece servios de segurana entre TCP e aplicaes que usam TCP.

A verso padro da Internet chamada de Transport Layer Service (TLS).


O SSL/TLS oferece confidencialidade usando criptografia simtrica e integridade de mensagens usando um cdigo de autenticao de mensagens. O SSL/TLS inclui mecanismos de protocolo para permitir que dois usurios TCP determinem os mecanismos e os servios de segurana que eles usaro.

216

SSL

Pilha de Protocolos SSL


217

Exerccios
136. [46](Analista Judicirio Anlise de Sistemas TRE-SP/2006 FCC) Protocolo que permite autenticao mtua entre um cliente e um servidor para estabelecer uma conexo autenticada e encriptada. executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos de alto nvel. Esse protocolo o (A) SCAM. (B) SSL. (C) PHISHING. (D) KEYLOGGER. (E) 3RES.

218

Exerccios
137. [69](Analista Ministerial Informtica MPE-PE/2006 FCC) O protocolo HTTPS (Secure HTTP) assim denominado quando, posicionado na pilha de protocolos OSI, for utilizado o (A) pacote de segurana SSL sobre o HTTP. (B) HTTP sobre o SSL. (C) HTTP e TCP sobre o SSL. (D) HTTP, TCP e IP sobre o SSL. (E) SSL sobre o HTTP, TCP e IP.

219

Exerccios
138. [39](Analista Judicirio Tecnologia da Informao TRT-3R/2009 FCC) O SSL um pacote de segurana (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de (A) transporte e de enlace. (B) rede e de enlace. (C) transporte e de rede. (D) aplicao e de transporte. (E) enlace e fsica.

220

Exerccios
139. [42](Analista Judicirio Anlise de Sistemas TRE-MS/2007 FCC) O protocolo SSL prov mecanismos de segurana que atuam na pilha de protocolos TCP/IP. Este protocolo utilizado para implementar
(A) confidencialidade, autenticao e integridade imediatamente acima da camada de transporte. (B) confidencialidade, autenticao e integridade imediatamente abaixo da camada de transporte. (C) apenas confidencialidade imediatamente acima da camada de transporte. (D) apenas autenticao imediatamente abaixo da camada de transporte. (E) apenas confidencialidade diretamente na camada de transporte.

221

Exerccios
140. [55](Analista Judicirio Anlise de Sistemas TRT-13R/2005 FCC) Observe as seguintes definies sobre o protocolo SSL Secure Socket Layer na questo da segurana em ambiente internet: I. SSL no faz distino entre uma conexo e uma sesso. II. Quando um cliente e um servidor estabelecem uma conexo SSL pela primeira vez, eles necessitam estabelecer uma chave compartilhada chamada master_secret. III. O SSL s pode ser usado no servio Internet FTP. correto o que se afirma SOMENTE em (A) I (B) II (C) III (D) I e III (E) II e III
222

Exerccios
141. [56](Engenheiro de Telecomunicaes Jr PETROBRAS/2006 CESGRANRIO) A SSL (Secure Sockets Layer) um pacote de segurana que fornece criptografia de dados e autenticao entre um cliente e um servidor Web. Marque a opo que contm informaes corretas sobre a SSL.
(A) Uma caracterstica do SSL a autenticao do servidor Web: um browser habilitado para SSL mantm uma lista de autoridades certificadoras. (B) A SSL atua entre as camadas de transporte e de rede da pilha de protocolos TCP/IP. (C) Um servidor Web, no paradigma da SSL, nunca poder confirmar a autenticidade de um cliente. (D) Toda informao trocada entre as partes, enquanto durar a sesso SSL, ser criptografada atravs de chave pblica, garantindo a segurana e autenticidade das partes. (E) O uso da SSL se limita aos navegadores Web.

223

Exerccios
142. [23](Analista de Nvel Superior Suporte em TI CASA DA MOEDA/2009 CESGRANRIO) Uma livraria deseja vender seus produtos pela Internet de forma segura e, para isso, adquire um certificado digital X de servidor WEB SSL. X est assinado por um certificado intermedirio Y que, por sua vez, est assinado por outro certificado intermedirio Z e esse est assinado por um certificado raiz R. Para que os usurios estabeleam uma conexo segura com a livraria virtual, suficiente e necessrio que os navegadores (firefox, p. ex.) possuam, em sua lista de certificados confiveis, o(s) certificado(s)
(A) R.

(B) X e Y.
(C) Z e R. (D) X, Y e Z. (E) X, Y, Z e R.

224

Exerccios
143. (Analista de Informaes Cdigo 9 ABIN/2004 CESPE) A segurana da informao um aspecto fundamental a ser tratado na administrao e na operao de sistemas de informao em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurana dos sistemas de informao em redes, julgue os itens seguintes. 1 [107] O protocolo SSL (secure sockets layer) apresenta uma forma de autenticao assimtrica em que um cliente pode ter sua identidade autenticada para proteger o servidor. Essa autenticao no permite, no entanto, que um cliente confirme a identidade do servidor.

144. (Analista de Apoio s Atividades Jurdicas Analista de Sistemas SGAAAJ/2004 CESPE) Acerca das ferramentas e tcnicas que implementam a criptografia de dados, julgue os itens subseqentes. 1 [115] No protocolo secure sockets layer (SSL), a autenticao do cliente uma funcionalidade opcional que faz uso de certificados dos clientes para verificao da identidade destes por um servidor.

225

Kerberos
O Kerberos um servio de autenticao projetado para uso em ambiente distribudo.

Ele utiliza um servio de autenticao de terceiros confivel, que permite que clientes e servidores estabeleam comunicao autenticada.
O Kerberos conta exclusivamente com a criptografia simtrica, no utilizando qualquer criptografia de chave pblica. Servios garantidos: apenas autenticao.

226

Exerccios
146. [55](Analista Judicirio Anlise de Sistemas TRT-23R/2007 FCC) Protocolo de autenticao usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de NeedhamSchroeder e cujo nome foi adotado do guardio da entrada de Hades, o (A) KERBEROS. (B) ISAKMP. (C) HASHED. (D) SPOOFING. (E) BLUETOOTH.

227

Exerccios
147. (AFCE Tecnologia da Informao TCU/2009 CESPE) Julgue o item. 1 [163] Considerando que o modelo mostrado na figura seja empregado na arquitetura de um servio de controle de acesso baseado no Kerberos, em que existe um domnio de rede que contm um servidor Kerberos, vrios servidores de recursos destinatrios (D) e vrios clientes de recursos emissores (E), correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticao dos clientes; o servidor Kerberos precisa compartilhar chaves criptogrficas simtricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domnio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos.

228

Gabarito das Questes


1. E 2. B 3. 1C 4. 1E 5. 1C 6. 1E 7. 1E 16. 1C 17. C 18. B 19. A 20. 1E 21. 1E 22. C 31. C 32. C 33. C 34. 1C-2E-3C 35. 1E 36. 1C 37. 1C*-2E 46. 1C 47. 1E 48. B 49. B 50. 1C 51. E 52. 1C* 61. 1E 62. 1E 63. 1C* 64. 1E 65. 1E 66. D 67. 1C-2C-3E 76. 1C 77. D 78. B 79. C 80. 1C* 81. 1C 82. 1E

8. A
9. A 10. D

23. A
24. D 25. C

38. 1C-2E-3C
39. 1E-2E 40. 1C-2C 41. 1C

53. 1C
54. 1C 55. 1C 56. 1C

68. 1E
69. 1X 70. 1E 71. 1E

83. 1E
84. 1E 85. 1C 86. 1E-2C

11. 1E-2E-3C 26. 1E

12. C
13. E 14. A 15. 1C

27. B
28. 1C 29. C 30. A

42. 1C-2E-3E
43. 1E-2E 44. C 45. 1C

57. 1C

72. 1E

87. 1C
88. C 89. C 90. D

58. 1E-2E*-3C 73. 1C 59. 1C-2C-3E 74. 1C 60. B 75. 1C

* Gabarito Discutvel

229

Gabarito das Questes


91. 1E 92. 1E-2C 93. 1E 94. 1E 95. E 96. B* 97. B 106. 1E-2C-3C 107. 1C 108. 1E 109. 1E* 110. 1E 111. D 112. A 121. 1C-2E 122. 1C*-2E 123. 1C-2E-3C-4E 124. 1C 125. C 126. E 127. 1C 136. B 137. B 138. D 139. A 140. B 141. A 142. A

98. C
99. B 100. 1E 101. 1C*

113. A
114. B 115. 1C-2C 116. 1E

128. 1E-2E-3C-4C
129. 1C-2E-3E 130. B 131. C

143. 1E
144. 1C 145. 1E 146. A

102. 1E
103. 1C 104. 1E 105. 1C * Gabarito Discutvel

117. 1E
118. 1E 119. B 120. B

132. B
133. A 134. D* 135. E

147. 1C

230

Você também pode gostar