Você está na página 1de 209

Turma Senado - TI

Segurana da Informao

Criptografia e Certificao
Digital
Prof. Pedro jos dos santos
pedrojs71@gmail.com

Prof. Pedro Jos dos santos

Roteiro

Arquitetura de Segurana OSI

Fundamentos de Criptografia

Algoritmos Simtricos

Algoritmos de Chave Pblica

Funes de Hash

Assinatura Digital

Algoritmo Diffie-Hellman

Criptoanlise

Certificao Digital

Protocolos SSL e Kerberos


2

Arquitetura de Segurana OSI


Arquitetura
de
Segurana
OSI
Ataques

Servios

Mecanismos

Confidencialidade
Passivos

Criptografia

Integridade
Assinatura Digital
Disponibilidade

Ativos

Autenticao

Protocolos de
Autenticao

Irretratabilidade
Controle de
Acesso

...

Servios
Confidencialidade
Propriedade de que a informao no ser
disponibilizada ou divulgada a indivduos, entidades
ou processos sem autorizao.
A proteo dos dados contra divulgao no
autorizada.
Isto inclui:
impresso;
divulgao;
at mesmo a existncia de algum tipo de
informao.
4

Servios
Integridade
A garantia de que os dados recebidos esto
exatamente como foram enviados por uma entidade
autorizada.
Logo, eles no contm:
modificao;
insero;
excluso;
repetio.

Servios
Autenticao
A garantia de que a entidade se comunicando
aquela que ela afirma ser.
Dois servios de autenticao especficos so
definidos na X.800:
autenticao de entidade par;
autenticao da origem dos dados.

Servios
Irretratabilidade (No Repdio)
Oferece proteo contra negao, por parte de
uma das entidades envolvidas em uma comunicao,
de ter participado de toda ou parte da comunicao.
Logo, quem enviou no poder negar ter enviado
nem quem recebeu poder negar ter recebido a
mensagem.

Servios
Disponibilidade
Propriedade de um sistema ou de um recurso do
sistema ser acessvel e utilizvel sob demanda por
uma entidade autorizada.

Servios
Controle de Acesso
O impedimento do uso no autorizado de um
recurso.
O servio controla quem pode ter acesso a um
recurso, sob que condies o acesso pode ocorrer e o
que permitido para aqueles que acessam o recurso.

Servios

No h um mecanismo nico que garanta todos os


servios citados.
Sempre haver a necessidade da utilizao de um
conjunto de mecanismos para solucionar o
problema proposto.
Entretanto, existe um elemento que serve como
base para a maioria dos mecanismos de segurana
que so: as tcnicas de criptografia.

10

Servios

O que o uso da criptografia pode fazer?

Fornecer o sigilo da informao.

Garantir a autenticidade do remetente.

Garantir, implicitamente, a autenticidade do


destino.

Garantir a integridade da informao.

11

Exerccios
1. [39](Agente da Fiscalizao Financeira Informtica Banco de Dados
TCE-SP/2010 FCC) NO um requisito de segurana da informao a
(A) Privacidade.
(B) Integridade.
(C) Disponibilidade.
(D) Autenticidade.
(E) Periodicidade.

12

Exerccios
2. [25] (Profissional Jnior Engenharia de Produo PETROBRAS/2008
CESGRANRIO) As ameaas segurana da informao na Internet, Intranets e
demais redes de comunicao, so relacionadas diretamente perda de uma
de suas trs caractersticas principais que so, respectivamente,
(A) acessibilidade, probabilidade e atualidade.
(B) confidencialidade, integridade e disponibilidade.
(C) disponibilidade, portabilidade e funcionalidade.
(D) integridade, acessibilidade e recursividade.
(E) recursividade, idoneidade e portabilidade.

13

Exerccios
3. (Perito Criminal Federal rea 3 PFRegional/2004 CESPE) Acerca de
segurana da informao, julgue o item seguinte.
1.

[107] Segurana da informao caracterizada, basicamente, pelo


fornecimento de trs servios de segurana: a preservao do sigilo ou da
confidencialidade das informaes, a garantia da integridade dos dados e a
manuteno da disponibilidade.

4. (Analista Administrativo Tecnologia da Informao ANAC/2009 CESPE)


Julgue o item a seguir, a respeito de segurana da informao.
1.

[111] Disponibilidade a garantia de que a informao acessvel ou revelada


somente a pessoas, entidades ou processos autorizados a acess-la.

5. (Analista Judicirio Anlise de Sistemas TRE-PR/2009 CESPE) A


respeito de segurana da informao, julgue os prximos itens.
1.

[88] A confidencialidade tem o objetivo de garantir que apenas pessoas


autorizadas tenham acesso informao. Essa garantia deve ser obtida em
todos os nveis, desde a gerao da informao, passando pelos meios de
transmisso, at chegar ao seu destino e ser devidamente armazenada ou, se
necessrio, destruda sem possibilidade de recuperao.
14

Exerccios
6. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos
diversos aspectos de segurana de um sistema de informaes, julgue os
itens
1

[62] Confidencialidade a garantia dada a um objeto de um sistema de apenas


poder ser dado a conhecer a uma entidade autorizada. A confidencialidade
assegura automaticamente a integridade do objeto.

7. (Analista Desenvolvimento de Sistemas SERPRO/2010 CESPE) A


respeito de segurana da informao, julgue os prximos itens.
1.

[51] Para o analista de segurana da informao, o aumento da


confidencialidade de um sistema um objetivo que se sobrepe ao aumento de
sua confiabilidade.

15

Exerccios
8. [64](Analista Informtica Suporte Tcnico MPU/2007 FCC) NO
um mtodo de reconhecimento utilizado nos mecanismos de autenticao
biomtrica:
(A) assinatura digital.
(B) impresso digital.
(C) pressionamento de tecla.
(D) ptico.
(E) facial.

16

Exerccios
9. [69](Analista de Sistemas Jnior Infraestrutura
PETROBRAS/2010 CESGRANRIO) Analise o texto a seguir.
Ato de averiguar a identidade de uma entidade do sistema (por exemplo,
usurio, sistema, ponto de rede) e a elegibilidade da entidade para acessar a
informao disponvel em computadores. Designado para proteo contra
atividades fraudulentas no logon, esse ato tambm pode se referir
verificao da correo de um dado.
O texto acima trata do conceito de
(A) autenticao.
(B) autorizao.
(C) assinatura digital.
(D) certificado digital.
(E) funo de hash.

17

Exerccios
10. [63](Analista em Cincias e Tecnologia Jr I Anlise de Sistemas
Informtica CAPES/2008 CESGRANRIO) Uma autenticao caracterizada
como forte quando esto presentes 2 ou mais itens dos seguintes fatores:
(A) senha, integridade, disponibilidade.
(B) disponibilidade, confidencialidade, confiabilidade.
(C) onde voc est, em quem voc confia, integridade.
(D) o que voc , o que voc sabe, o que voc tem.
(E) o que voc , confiabilidade, em quem voc confia.

18

Exerccios
11. (Analista Executivo em Metrologia e Qualidade Processos de Negcios e
Tecnologia da Informao INMETRO/2009 CESPE) O Banco ABC
disponibiliza seus servios exclusivamente por meio da Internet, 24 horas
por dia, e est sujeito a ataques aos seus sistemas, que podem ser
realizados por meio da prpria Internet. Como qualquer empresa do
sistema financeiro, o banco est sujeito a leis que garantem o sigilo
bancrio de seus clientes. Alm disso, precisa garantir que os dados das
transaes financeiras realizadas pelos seus clientes cheguem aos seus
sistemas sem alteraes. Acerca desse cenrio hipottico, julgue os itens
seguintes.
1. [41] O uso de senhas para efetuar a autenticao dos clientes do banco pode
ser um mecanismo para garantir a confidencialidade necessria s transaes
financeiras do banco.
2. [42] Entre as necessidades de segurana do Banco ABC, a integridade e a
confidencialidade so as que podem ser comprometidas pelos ataques
efetuados por meio da Internet.
3. [43] A integridade das transaes pode ser garantida por meio do uso de
criptografia.
19

Ataques
Fluxo normal

FONTE DA
INFORMAO

DESTINO DA
INFORMAO

20

Ataques
Interceptao
FONTE DA
INFORMAO

DESTINO DA
INFORMAO

Uma parte no autorizada ganha acesso a um


recurso. Este um ataque confidencialidade.
A parte no autorizada pode ser pessoa, programa
ou computador.
Exemplos:
grampos em linhas para capturar dados da rede;
cpia de programas ou arquivos;
anlise de trfego.
21

Ataques
Modificao
FONTE DA
INFORMAO

DESTINO DA
INFORMAO

Uma parte no autorizada no somente ganha


acesso, mas tambm adultera o bem. Este um
ataque integridade.
Exemplos:
mudana de valores em um arquivo de dados;
alterao de um programa de tal forma que ele
se comporte de maneira diferente;
modificao do contedo da mensagem sendo
22

Ataques
Fabricao
FONTE DA
INFORMAO

DESTINO DA
INFORMAO

Uma pessoa no autorizada insere objetos no


sistema.
Este um ataque autenticidade.
Exemplos:
insero de mensagens maliciosas na rede;
adio de registros em
um arquivo.
23

Ataques
Interrupo
FONTE DA
INFORMAO

DESTINO DA
INFORMAO

Um recurso do sistema destrudo ou se torna


indisponvel ou intil.
Este um ataque disponibilidade.
Exemplos:
destruio de uma pea de hardware como um
disco rgido;
o corte de uma linha de comunicao;
tornar indisponvel um sistema de gerncia de
arquivos.
24

Exerccios
12. [85](Analista de Controle Externo Tecnologia da Informao
TCE-GO/2009 FCC) um tipo de ataque passivo s transmisses de dados
por meio de redes de computadores o de
(A) falsidade.
(B) negao de servio.
(C) anlise de trfego.
(D) repetio.
(E) modificao de mensagem.

25

Exerccios
13. [65](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC)
Envolve a captura passiva de uma unidade de dados e sua subsequente
retransmisso para produzir um efeito no autorizado, o ataque ativo de
(A) decriptografia.
(B) adio de chave de ciclo.
(C) integridade.
(D) negao de servio.
(E) repetio.

26

Exerccios
14. [56](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) Um
ataque passivo segurana tenta descobrir ou utilizar informaes do
sistema, mas no afeta seus recursos. J um ataque ativo segurana tenta
alterar os recursos do sistema ou afetar sua operao. So categorias de
ataques ativos:
(A) disfarce, repetio, modificao de mensagens e negao de servio.
(B) negao de servio, anlise de trfego, disfarce e repetio.
(C) anlise de trfego, disfarce, repetio, modificao de mensagens e negao
de servio.
(D) anlise de trfego, disfarce, repetio e negao de servio.
(E) liberao do contedo da mensagem, disfarce, repetio, modificao de
mensagens e anlise de trfego.

27

Exerccios
15. (Tecnologista Pleno 1 Padro I Segurana de Sistemas de Informao
MCT-CTI/2008 CESPE) Com relao a segurana em redes IEEE 802.11,
julgue os itens seguintes.
1.

[74] A anlise de trfego no autorizada em uma rede considerada um ataque


passivo pois o contedo dos pacotes no alterado, embora possa ser
coletada uma considervel quantidade de informao do fluxo de mensagens
entre os entes que se comunicam.

16. (Analista de Informtica Banco de Dados MPU/2010 CESPE) Com


relao segurana da informao, julgue o seguinte item.
1

[141] Considere a situao na qual os usurios camuflam-se como o prprio


SGBD, por exemplo, removendo fisicamente parte do banco de dados,
grampeando uma linha de comunicao e processando um programa que
atravesse as defesas do sistema operacional. Nessa situao, esto
caracterizadas ameaas de segurana que podem ser eficazmente combatidas
com criptografia de dados.

28

Mecanismos

Especficos (podem oferecer algum(ns) dos


servios de segurana OSI):

cifragem;

assinatura digital;

controle de acesso (srie de mecanismos);

integridade (srie de mecanismos);

troca de informao de autenticao;

preenchimento de trfego;

controle de roteamento;

certificao digital.
29

Mecanismos

Pervasivos (no so especficos a qualquer


servio de segurana OSI):

funcionalidade confivel;

rtulo de segurana;

deteco de evento;

registros de auditoria;

recuperao de segurana.

30

Exerccios
17. [71](Analista Legislativo Informtica Legislativa CMARA DOS
DEPUTADOS/2007 FCC) NO um mecanismo de proteo para restringir o
acesso de um usurio logado aos recursos de informao:
(A) Controles de menu e de funes.
(B) Controles de acesso associados aos arquivos.
(C) Identificao e autenticao do usurio.
(D) Direitos e permisses de acesso aos usurios.
(E) Listas de controle de acesso.

31

Exerccios
18. [42](Analista Judicirio Anlise de Suporte TJ-PE/2007 FCC)
Os mtodos para implementao de um controle de acesso efetivo envolvem
(A) poltica de senhas, adoo de antivrus e firewall.
(B) identificao, autenticao, autorizao e auditoria.
(C) assinatura digital, deteco de intruso e criptografia.
(D) poltica de senhas, plano de bloqueio e liberao.
(E) processo de login e rotinas de backup.

32

Exerccios
19. [66](Agente da Fiscalizao Financeira Informtica Banco de Dados
TCE-SP/2010 FCC) Caracteriza-se pela definio de classes de segurana
para os sujeitos e objetos. As classes de segurana so determinadas por
duas caractersticas: o nvel de classificao e a categoria. O nvel de
classificao reflete a sensibilidade da informao, como por exemplo:
pblico, confidencial, secreto e ultra secreto. J as categorias buscam refletir
reas ou departamentos das organizaes. Cada objeto possui um nvel de
classificao e pode pertencer a mais de uma categoria, o mesmo
acontecendo com os sujeitos. De forma simplificada, pode-se dizer que um
sujeito poder ter acesso a determinado objeto se seu nvel de classificao
for igual ou superior ao do objeto e se pertencer a pelo menos uma classe a
que o objeto tambm pertena. Trata-se de poltica de controle de acesso
(A) compulsria ou mandatria.
(B) discricionria ou provisria.
(C) discricionria ou compulsria.
(D) alternativa ou tcnica.
(E) administrativa ou tcnica.
33

Exerccios
20. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos
diversos aspectos de segurana de um sistema de informaes, julgue os
itens
1

[61] Segurana requer mecanismos de controle de acesso aos recursos de


qualquer sistema. A vantagem do uso de controles de acesso discricionrios
que estes so transparentes para o usurio.

21. (Analista Desenvolvimento de Sistemas SERPRO/2010 CESPE) A


respeito de segurana da informao, julgue os prximos itens.
1.

[56] Em um sistema de controle de acesso embasado no modelo RBAC (role


based access control), uma sesso associa diretamente um usurio a um
conjunto de permisses de acesso.

34

Fundamentos de Criptografia

Criptologia = criptografia + criptoanlise

Criptografia = arte e cincia de manter mensagens


seguras.

Criptoanlise = arte e cincia de quebrar textos


cifrados.

Esteganologia = esteganografia +
esteganoanlise

Esteganografia = arte e cincia de manter


mensagens escondidas.

Esteganoanlise = arte e cincia de encontrar


textos escondidos.
35

Fundamentos de Criptografia

Criptografar (cifrar ou encriptar);

Decriptografar (decifrar ou desencriptar);

Algoritmo criptogrfico;

Chave criptogrfica;

Espao de chaves.

36

Exerccios
22. [75](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC)
Sobre criptologia INCORRETO afirmar:
(A) A decifrao quando se recupera um texto original conhecendo o algoritmo
criptogrfico.
(B) A ocultao de informaes pode acontecer de duas formas diferentes:
esteganografia e criptografia.
(C) Os cdigos e as cifras podem ser mtodos criptogrficos do tipo transposio.
(D) A criptoanlise quando se recupera um texto original sem conhecer o
algoritmo criptogrfico.
(E) A criptologia se ocupa da ocultao de informaes e da quebra dos segredos
da ocultao.

37

Exerccios
23. [40](Analista Judicirio Anlise de Suporte TJ-PE/2007 FCC) A
tcnica responsvel pela quebra do cdigo de uma mensagem cifrada
denomina-se
(A) criptoanlise.
(B) criptologia.
(C) decriptao.
(D) decifrao.
(E) esteganografia.

38

Exerccios
24. [69](Analista Judicirio Anlise de Sistemas TRE-MG/2005
FCC) A ocultao de arquivos criptografados, tornando improvvel que
algum os procure, realizada por um processo de
(A) gerao de nmeros aleatrios.
(B) criptoanlise.
(C) subverso de protocolo.
(D))esteganografia.
(E) assinatura digital.

39

Exerccios
25. [52](Agente da Fiscalizao Financeira Sistemas TCE-SP/2003
FCC) O processo de decriptografia, como parte do mecanismo de
segurana de informaes transmitidas,
(A) impede possveis tentativas de acesso no autorizado aos dados transmitidos.
(B) verifica a integridade dos dados transmitidos e corrige os erros de transmisso.
(C))executa uma transformao dos dados para seu formato original.
(D) executa uma transformao dos dados, precedendo a transmisso.
(E) contm uma seqncia de dados, chave de criptografia para transformar os
dados.

40

Exerccios
26. (Analista Suporte PRODEPA/2004 CESPE) Acerca de segurana da
informao, julgue o item seguinte.
1. [28-1] A criptologia uma rea do conhecimento humano que pode ser dividida
em criptografia, que trata da defesa dos sistemas de informao, e
esteganografia, que se preocupa na identificao de tcnicas para o ataque a
sistemas de informao.

41

Fundamentos de Criptografia
Algoritmos proprietrios (sigilo do algoritmo e
da chave) x Algoritmos pblicos (sigilo da
chave)proprietrios
Algoritmos
Algoritmos pblicos
So aqueles que somente poucas
pessoas conhecem o cdigo

So aqueles que todos conhecem o


cdigo

Vantagens:
Geralmente realizar criptoanlise
conhecendo o cdigo difcil, sem
conhecer o cdigo ainda mais difcil.

Vantagens:
O cdigo foi avaliado por muitas
pessoas tornado o algoritmo mais
confivel.
Maior facilidade de padronizao e
produo por fabricantes diferentes.

Desvantagens:
O cdigo somente foi avaliado por
poucas pessoas, com isso, podem
existir fragilidades no descobertas.
Pode ser feita engenharia reversa em
cima de um produto que implemente o
algoritmo e pode ser descoberto o
cdigo.

Desvantagens:
No caso de descoberta de uma
vulnerabilidade no algoritmo,
imediatamente todos os usurios esto
comprometidos.

42

Exerccios
27. [27](Analista Judicirio Anlise de Sistemas TRE-SE/2007
FCC) O princpio criptogrfico de Kerkhoff estabelece que
(A) uma chave pblica no deve ser criptografada.
(B) todos os algoritmos devem ser pblicos e apenas as chaves devem ser
secretas.
(C) todas a chaves devem ser pblicas e apenas os algoritmos devem ser
secretos.
(D) tanto as chaves quanto os algoritmos devem ser secretos.
(E) tanto as chaves quanto os algoritmos devem ser pblicos.

43

Exerccios
28. (Tcnico Judicirio Apoio Especializado Programao de Sistemas
TRE-PR/2009 CESPE) Julgue o item abaixo, relativo segurana da
informao.
1.[96] Na criptografia, os algoritmos de cifragem e decifragem so pblicos,
enquanto as chaves so secretas.

44

Fundamentos de Criptografia

Elementos de um sistema criptogrfico

Destino

Origem
Chave K1

Chave K2
Canal Seguro

Texto claro

Algoritmo
de
Cifrao

Texto cifrado
(criptograma
)
Canal
Inseguro

Algoritmo
de
Decifra
o

Texto
claro

Problema importante: distribuio da chave!


45

Criptografia Simtrica
chave K
texto claro

cifrao

chave K
texto cifrado

decifrao

texto claro

A chave de cifrao igual chave de decifrao.


OU
A chave de cifrao pode ser facilmente gerada a
partir da chave de decifrao e vice-versa.

46

Criptografia de Chave Pblica


chave K1
texto claro

cifrao

chave K2
texto cifrado

decifrao

texto claro

A chave de cifrao diferente da de decifrao e


uma no pode facilmente ser gerada somente a partir
da outra.
As duas so relacionadas matematicamente.

47

Exerccios
29. [66](Analista Judicirio Informtica TRF-2R/2007 FCC) So dois
princpios fundamentais da criptografia, a
(A) Origem e a Criptoanlise.
(B) Conformidade e a Exatido.
(C) Redundncia e a Atualidade.
(D) Chave Pblica e a Chave Privada.
(E) Criptoanlise e a Recorrncia.

48

Exerccios
30. [70](Analista Ministerial Informtica MPE-PE/2006 FCC)
Considere:
I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta
para codificao e decodificao.
II. As mensagens podem ser criptografadas utilizando duas chaves, uma
pblica e uma privada.
III. Todas as mensagens criptografadas devem conter alguma redundncia.
IV. Cada mensagem recebida deve ser confirmada como uma mensagem
enviada recentemente.
So dois princpios fundamentais da criptografia o que se afirma APENAS em
(A) III e IV.
(B) II e IV.
(C) II e III.
(D) I e IV.
(E) I e II.
49

Exerccios
31. [68](Analista Informtica Suporte Tcnico MPU/2007 FCC) Na
criptografia de chave simtrica,
I. h dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II. as cifragens de bloco so mais rpidas que as cifragens de fluxo.
III. as cifragens de fluxo utilizam mais cdigo que as cifragens de bloco.
IV. as cifragens de bloco podem reutilizar as chaves.
Est correto o que consta APENAS em
(A) I e II.
(B) I e III.
(C) I e IV.
(D) II e III.
(E) I, II e IV.

50

Exerccios
32. [41](Analista Judicirio Tecnologia da Informao TRT-4R/2011
FCC) Para que a criptografia simtrica funcione, os dois lados de uma troca
necessitam
(A) usar duas chaves privativas diferentes em cada mensagem trocada.
(B) que aps a transmisso da mensagem, imediatamente seja trocada a chave
pblica.
(C) ter a mesma chave e esta deve estar protegida contra o acesso de terceiros.
(D) ter chaves diferentes, com uma delas no necessariamente protegida contra o
acesso de terceiros.
(E) usar duas chaves pblicas em cada mensagem trocada.

51

Exerccios
33. [60](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO)
Um usurio mal-intencionado obteve, alm do tipo de algoritmo utilizado na
criptografia, a chave pblica de Joo, quando este iniciou uma comunicao
criptografada (algoritmo assimtrico) com Marcela. De posse dessa chave
pblica e do algoritmo, o usurio mal-intencionado
(A) pode ler o contedo das mensagens enviadas de Joo a Marcela, mas no o
inverso.
(B) pode ler o contedo das mensagens enviadas de Marcela a Joo, mas no o
inverso.
(C) no tem acesso ao contedo das mensagens de posse desses itens.
(D) consegue obter a chave privada a partir de ataques de dicionrio.
(E) consegue obter a chave privada utilizando ataques de SQL Injection.

52

Exerccios
34. (Analista de Saneamento Analista de Tecnologia da Informao Atuao
em Rede EMBASA/2010 CESPE) Julgue os itens a seguir, a respeito de
criptografia.
1.

[108] Na criptografia simtrica, a mesma chave utilizada tanto para a cifrao


quanto para a decifrao.

2.

[109] A criptografia, seja simtrica ou assimtrica, proporciona


confidencialidade, integridade, autenticidade e irretratabilidade.

3.

[110] Em um sistema criptogrfico de chaves assimtricas, uma mensagem


cifrada utilizando chave pblica decifrada usando chave privada e vice-versa.

35. (Assistente de Saneamento Tcnico em programao e Suporte de TI


Rede EMBASA/2010 CESPE) Julgue os itens a seguir a respeito de
criptografia e certificao digital
1.

[61] Quando a troca de informaes ocorre atravs de uma rede pblica como a
Internet, a garantia de no repdio pode ser obtida por meio do uso de
algoritmos simtricos de criptografia.

53

Exerccios
36. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Com
relao a sistemas criptogrficos, assinaturas e certificados digitais,
julgue os itens subsecutivos.
1.

[110] Os sistemas assimtricos usam duas chaves com funes


complementares: se uma usada para cifrao, a outra usada na decifrao;
alm disso, uma delas deve ser mantida secreta, enquanto a outra pode ser
pblica.

37. (Agente Tcnico de Inteligncia Tecnologia da Informao ABIN/2010


CESPE) Julgue os itens que se seguem, relativos a sistemas de
criptografia e suas aplicaes.
1.

[105] A chave assimtrica composta por duas chaves criptogrficas: uma


privada e outra pblica.

2.

[107] Um algoritmo de criptografia eficiente impede que uma mensagem que


trafega em uma rede de comunicao seja decodificada ou apagada por
intrusos.

54

Exerccios
38. (Analista Judicirio Informtica STJ/2008 - CESPE) Com relao aos
sistemas criptogrficos, julgue os itens subsequentes.
1.

[113] Os sistemas de criptografia simtrica utilizam apenas uma chave, que


usada tanto para cifrao quanto para decifrao.

2.

[114] Do ponto de vista do custo computacional, os sistemas assimtricos


apresentam melhor desempenho que os sistemas simtricos.

3.

[115] Os sistemas de criptografia assimtrica utilizam duas chaves: uma pblica,


que usada para cifrao; e uma privada, que usada para decifrao.

39. (Analista de Saneamento Analista de TI Desenvolvimento


EMBASA/2010 CESPE) Com referncia aos fundamentos de segurana
relacionados a criptografia, firewalls, certificados e autenticao, julgue os
itens a seguir.
1.

[99] O princpio da autenticao em segurana diz que um usurio ou processo


deve ser corretamente identificado. Alm disso, todo processo ou usurio
autntico est automaticamente autorizado para uso dos sistemas.

2.

[103] Na criptografia de chave nica ou simtrica, o tamanho da chave no


importante no processo de cifrar porque a segurana est embutida no
ocultamento do cdigo contra criptoanlise.
55

Exerccios
40. (Tcnico Cientfico Tecnologia da Informao Redes e
Telecomunicaes Banco da Amaznia S.A./2009 CESPE) Com relao
segurana de redes, julgue os itens que se seguem.
1 [102] possvel atingir confidencialidade e integridade com o uso de sistemas
criptogrficos simtricos.
2 [103] possvel obter autenticao e no repdio, alm de confidencialidade e
integridade, por meio dos sistemas criptogrficos assimtricos.
41. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010
CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como proteo oferecida pela
criptografia para a segurana da informao.
1.

[114] Considere que Joo criptografe uma mensagem com a chave pblica de
Pedro. Nessa situao hipottica, a mensagem no poder ser facilmente
decriptografada por terceiros sem a chave privada de Pedro; uma mensagem
criptografada com a chave privada de Pedro no poderia, da mesma forma, ser
decriptografada facilmente por Joo sem a chave pblica de Pedro.

56

Exerccios
42. (Analista de Controle Externo Tecnologia da Informao TCU/2007
CESPE) Com relao a criptografia, julgue os itens a seguir.
1.

[163] A segurana de um sistema criptogrfico depende, entre outros fatores:


do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar
ou tentar uma a uma as possveis chaves; da dificuldade de se inverter o
algoritmo de cifrao sem conhecimento da chave; da existncia ou no de
formas de uma mensagem cifrada ser decifrada sem conhecimento da chave;
da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas
como parte dela decifrada; da possibilidade de se conhecer e usar
propriedades das mensagens em claro para decifrar mensagens cifradas.

2.

[164] Atualmente, os sistemas criptogrficos utilizados so incondicionalmente


seguros por se basearem na dificuldade de resoluo de problemas
matemticos especficos ou em limitaes na tecnologia computacional
vigente.

3.

[165] Em geral, um sistema criptogrfico impede que dados sejam deletados,


ou que o programa que o implementa seja comprometido.

57

Exerccios
43. [47](Perito Criminal Federal Computao Cientfica PF/2002 - CESPE)
Acerca de tcnicas de quebra de sistemas e algoritmos criptogrficos e
seus riscos, julgue os itens a seguir.
1.

[1] A quebra de sistemas criptogrficos simtricos sempre depende da


descoberta da chave secreta utilizada no processo criptogrfico.

2.

[4] Chaves criptogrficas consideradas seguras contra ataques de fora bruta,


para os padres de processamento atuais, devem possuir pelo menos 128
bits, tanto para criptografia simtrica quanto para criptografia assimtrica.

58

Funes Hash
Definio
Umhash(ou escrutnio) uma sequncia debits
geradas por umalgoritmo de disperso, em geral
representada em basehexadecimal, que permite a
visualizao em letras enmeros(0 a 9 e A a F),
representando umnibblecada.
O conceito terico diz que "hash a transformao
de uma grande quantidade de dados em uma
pequena quantidade de informaes".

59

Funes Hash - Princpios


Funes unidirecionais (one way)
fcil

difcil

x
x

x
x

Em funes unidirecionais, para uma dada entrada,


relativamente fcil calcular a sada da funo. Mas
dada uma sada, extremamente difcil calcular uma
possvel entrada desta funo.
Ou seja, dado x fcil calcular f(x), mas dado f(x)
difcil calcular x.
Analogia com o dia a dia: a quebra de um prato.
60

Funes Hash Princpios


Funes de condensao (hash functions)

x
x

x
x

x
x

Uma funo de condensao (hash) uma funo


que recebe, como entrada, uma string de tamanho
varivel (chamada de pr-imagem) e a converte em
uma string de sada de tamanho fixo, geralmente
menor, chamada de valor hash (resumo ou valor
condensado).
61

Funes Hash
Funes de condensao unidirecionais

x
x

x
x

difcil

x
x

A finalidade de uma funo de hash produzir uma


impresso digital de um arquivo, mensagem ou
outro bloco de dados.
Exemplo de aplicao:
Armazenamento de senhas.
62

Exerccios
44. [68](Analista Judicirio Anlise de Sistemas Suporte TJPA/2009 FCC) O produto da ao de algoritmos que fazem o mapeamento
de uma sequncia de bits de tamanho arbitrrio para uma sequncia de bits
de tamanho fixo menor, com resistncia coliso e cujo processo reverso
tambm no seja realizvel, denomina-se
(A) cadeia de certificao.
(B) cifra de bloco.
(C) resultado hash.
(D) mensagem de no repdio.
(E) dispositivo token.

63

Exerccios
45. [47](Perito Criminal Federal Computao Cientfica PF/2002 - CESPE)
Acerca de tcnicas de quebra de sistemas e algoritmos criptogrficos e
seus riscos, julgue os itens a seguir.
1.

[2] Um princpio bsico para a utilizao de senhas em servios de segurana,


tais como autentificao e controle de acesso, consiste em no armazenar a
senha diretamente pois o acesso a tal entidade de armazenamento poria em
risco toda a segurana do sistema. Ao contrrio, armazenado um resumo da
senha, gerado normalmente por algum tipo de funo digestora unidirecional.
Ataques de fora bruta a esses sistemas podem ser bem sucedidos, caso se
encontre a mensagem original utilizada na entrada da funo (isto , a senha)
ou alguma outra mensagem que resulte em um mesmo resumo que aquele
gerado para a mensagem original.

46. (Analista de Informtica Suporte Tcnico MPU/2010 CESPE) Julgue o


prximo item, relativo segurana da informao.
1

[140] Em processos de autenticao de mensagens, um digest MDC


(modification detection code) utiliza uma funo hash sem chaves. Se for
assinado, o digest permite verificar a integridade de mensagem, alm de sua
autenticao, e no repdio.
64

Exerccios
47. (Tecnologista Classe Pleno I ABIN/2004 CESPE) Com relao aos
diversos aspectos de segurana de um sistema de informaes, julgue os
itens
1

[66] Um mecanismo de senhas (passwords) uma das barreiras mais simples e


largamente utilizada para se evitar acessos no autorizados a um sistema. Nos
mecanismos de autenticao por senhas, normalmente armazenado um
hashing das senhas, para evitar que elas possam ser obtidas simplesmente
pela leitura do arquivo de senhas, e ainda acrescentado um parmetro
modificador varivel, denominado salt, que individualiza o hashing das senhas,
mesmo para senhas idnticas. Esse procedimento de acrescentar o salt
essencial, por impedir os denominados ataques de dicionrio ao arquivo de
senhas.

65

Criptografia Tipos de
Operao
Substituio
Monoalfabtica - utiliza um alfabeto de
substituio;
Polialfabtica - utiliza vrios alfabetos de
substituio.
Permutao ou transposio - modifica a posio
dos smbolos.

Obs: Montar Quadro.

66

Exerccios
48. [45](Analista Judicirio Informtica TRF-2R/2007 FCC) So dois
princpios gerais onde se baseiam os algoritmos de criptografia quanto ao
tipo de operao utilizada para transformar o texto claro em texto cifrado:
(A) publicao e simetria.
(B) substituio e transposio.
(C) transposio e simetria.
(D) transposio e publicao.
(E) publicao e substituio

67

Exerccios
49. [25](Analista rea I BACEN/2006 FCC) NO uma cifra de Csar
resultante da criptografia sobre uma mesma mensagem:
(A) F H Q W U D O.
(B))K M V C W J Q.
(C) E G P V T C N.
(D) I K T Z X G R.
(E) G I R X V E P.

68

Exerccios
50. (Analista de Informtica Banco de Dados MPU/2010 CESPE) Com
relao segurana da informao, julgue o seguinte item.
1

[140] Abordagens bsicas de criptografia de dados incluem a substituio e a


permutao. A substituio ocorre na situao em que, para cada caractere de
um texto simples, verifica-se a substituio desse caractere por um outro texto
cifrado. A permutao ocorre quando caracteres de texto simples so
reformulados em alguma sequncia diferente da original.

69

Algoritmos Simtricos

DES
AES
Modos de Operao

70

Exerccios
51. [74](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC)
No contexto da criptografia, a difuso
(A) altera o menor nmero possvel de bits da cifra para cada mudana de bit no
texto.
(B) objetiva tornar complexa a relao entre a chave e a cifra.
(C) dificulta deduzir qualquer propriedade da chave a partir da cifra.
(D) procura enviar numa comunicao o maior nmero possvel de chaves.
(E) procura eliminar todas as redundncias na cifra.

71

Exerccios
52. (Tecnologista Pleno Segurana de Sistemas de Informao MCT/2008
CESPE) Julgue o item que se segue acerca de criptografia.
1

[110] Shannon identificou duas propriedades essenciais em um algoritmo


criptogrfico: a confuso, em que a relao entre o Plaintext e o Ciphertext se
torna o mais complexa possvel; e a difuso, em que se removem do Ciphertext
as propriedades estatsticas do Plaintext.

72

Algoritmos Simtricos DES

Algoritmo amplamente difundido e estudado.

Originado a partir do Lucifer (IBM).

Aprovado como padro em 1977.

Mensagem: 64 bits.

Chave: 56 bits (64 mas 8 so de paridade).

Mensagem cifrada: 64 bits.

73

DES

O tamanho de chave aplicado ao DES (56 bits) j foi


quebrado por um ataque de fora bruta em um tempo
relativamente pequeno (22 horas e 15 minutos).

Em uma busca exaustiva da chave do DES, teramos que, a


princpio, testar as 256 possveis chaves.

Mas o DES possui a seguinte caracterstica:

seja uma chave K;

seja K a chave complemento bit a bit (ou seja se a chave


K=0110 ento K=1001 trocam-se os 1s por 0s e viceversa);

ento EK(P)=C e EK(P)=C, onde C o complemento bit a


bit de C.

75

DES

Considere que temos um bloco cifrado e queremos


realizar uma busca exaustiva da chave, ou seja, decifrar
este bloco com todas as possveis chaves e achar o texto
em claro que fizesse sentido no contexto aplicado (por
exemplo, achar um bloco que contenha uma palavra
conhecida).

Neste caso, no precisamos decifrar o bloco com todas as


chaves, uma vez que, se decifrarmos com a chave K e
acharmos o texto em claro P, logo, se decifrarmos com a
chave K iremos achar o texto em claro P.

Com isso necessrio testar apenas 2 55 chaves e no 256.

76

DES

O DES possui 4 chave fracas e 6 pares de chaves semifracas, totalizando 16 chaves com problema. Apesar
dessa vulnerabilidade, a utilizao delas no muito
provvel (probabilidade = 16/256 = 1/252).

Chaves fracas so as que permitem que a cifrao seja


desfeita por ela mesma. Isso define uma involuo na
aplicao do processo de cifra e no DES ocasionado
quando ocorre o que conhecido como chaves
palindrmicas, que so chaves que geram as seguintes
coincidncias: sub-chaves K1 e K16 iguais; sub-chaves K2 e
K15 iguais, e assim sucessivamente at K8 = K9.

Chaves semi-fracas so pares de chaves onde uma


desfaz o que efetuado pela outra, ou seja, caso a chave
K1 seja utilizada para cifrar, a chave K2 poder ser
utilizada para decifrar o que K1 cifrou, resultando no texto
claro original.
77

Exerccios
53. (Analista Judicirio Apoio
Especializado Anlise de Sistemas
TRE-PR/2009 CESPE) A figura
acima ilustra o esquema geral para
a criptografia DES (data encription
standard), projetado para permitir
que a decodificao seja feita com a
mesma chave da codificao.
Considerando essa figura, julgue o
seguinte item.
1

[90] O DES uma cifragem de bloco


que utiliza uma chave de 56 bits para
criar uma tabela de chaves. Ao utilizar
tal tabela, o DES realiza manipulaes
de bits sobre o texto simples e, para
decriptar o texto cifrado, simplesmente
reverte tudo.

78

Exerccios
54. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta
criptogrfica, julgue os itens subsequentes.
1

[104] O algoritmo criptogrfico DES uma cifra de substituio que mapeia um


bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

55. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) Entre as tcnicas mais efetivas utilizadas para fornecer
segurana da informao, incluem-se a criptografia, a esteganografia e as
funes hash. A respeito de tais tcnicas e do seu emprego adequado,
julgue os itens a seguir.
1

[112] O algoritmo DES (Data Encryption Standard) efetua exatamente as


mesmas operaes durante o processo de cifrao e o de decifrao. A nica
diferena percebida entre os dois processos est na ordem de aplicao das
chaves parciais (chaves de round).

79

DES Cifrao Mltipla


Exemplo: Double DES

texto
claro

texto
cifrado

KA

KB

cifrar

cifrar

KB

KA

decifrar

decifrar

81

texto
cifrado

texto
claro

DES Cifrao Mltipla


Exemplo: Double DES
MEET IN THE MIDDLE ATTACK
Suponha que temos um texto em claro e o
correspondente cifrado e queremos achar a chave
usada na cifrao.
Inicialmente ciframos, com apenas o primeiro
estgio, o texto em claro com todas as possveis
chaves e armazenamos o resultados em um vetor.
Depois deciframos o texto cifrado, com apenas o
segundo estgio e para cada sada comparamos para
ver se este valor aparece na tabela.
Se fizermos isto para alguns textos em claro e os
respectivos textos cifrados,82conseguimos achar a

DES Cifrao Mltipla


K1
texto
claro

Exemplo: Double DES

cifrar

K2
decifrar

chave
testada

sada

K0

X0

K1

X1

K2

X2

..
.

..
.

K264-1

X264-1

texto
cifrado

???

Logo, um ataque de texto claro conhecido ter


sucesso contra o DES duplo, que tem um tamanho de
chave de 112 bits, com um esforo da ordem de 256,
no muito mais do que os 255 exigidos para o DES
simples.
83

DES Cifrao Mltipla


Exemplo: Triple DES com duas
KA
KB
KA
chaves
texto
claro

texto
cifrado

cifrar

decifrar

cifrar

KA

KB

KA

decifrar

cifrar

decifrar

texto
cifrado

texto
claro

A vantagem cifrar-decifrar-cifrar que se colocarmos


KA=KB, podemos usar o Triple DES como sendo o DES
simples, ou seja, esta soluo serve tanto para cifrar
com o triple-DES quanto para cifrar com o DES.
Fora efetiva de 2112 e o ataque meet in the middle
no til neste caso.
84

DES Cifrao Mltipla


Exemplo: Triple DES com trs
KA
KB
KC
chaves
texto
claro

texto
cifrado

cifrar

decifrar

cifrar

KC

KB

KA

decifrar

cifrar

decifrar

texto
cifrado

texto
claro

A vantagem de cifrar-decifrar-cifrar que se


colocarmos KA=KB=KC, podemos usar o Triple DES como
sendo o DES simples, ou seja, esta soluo serve tanto
para cifrar triple-DES quanto para cifrar DES.

Fora efetiva devido ao ataque meet in the middle


2112 e no 2168 como poderia se imaginar inicialmente.
85

Exerccios
57. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010
CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques a
sistemas computacionais, bem como proteo oferecida pela
criptografia para a segurana da informao.
1.

[112] O esquema de criptografia data encryption standard (DES) duplo


vulnervel a ataque do tipo meet-in-the-middle (encontro no meio).

58. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao


BASA/2009 CESPE) Com relao s cifras criptogrficas, julgue os
itens seguintes.
1

[110] O padro DES, que utiliza chave de 64 bits, no mais recomendado,


considerando a sua vulnerabilidade a ataques de fora bruta.

[111] O padro 2DES consiste em duas rodadas consecutivas do DES, com


duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits.

[112] O padro 3DES com duas chaves consiste em trs rodadas consecutivas
do DES, com chaves distintas de 56 bits, sendo que a primeira e a ltima usam
a mesma chave, tendo assim uma chave equivalente a 112 bits.
86

Exerccios
59. (Analista de Controle Externo Tecnologia da Informao TCU/2008 CESPE) Na rede de computadores de uma organizao pblica brasileira
com diversos ativos, como, por exemplo, switches, roteadores, firewalls,
estaes de trabalho, hosts servidores de aplicao web, servidores de
bancos de dados, comum a ocorrncia de ataques e de outros incidentes
que comprometem a segurana de seus sistemas. Nessa organizao, a
definio de polticas e metodologias adequadas para se lidar com esse tipo
de problema cabe ao departamento de TI. Julgue o item abaixo relativo
segurana da informao.
1

[167] Se, na rede de computadores da organizao citada, para garantir maior


confidencialidade na troca de dados entre duas de suas mquinas, seus
administradores empregarem a tcnica conhecida como cifra de transposio
para cifrar determinado conjunto de mensagens, ento, nessas duas mquinas,
devem ser utilizadas chaves simtricas.

[168] Caso a rede de computadores dessa organizao utilize o algoritmo DES


(Data Encryption Standard) e os administradores dessa rede decidam empregar a
tcnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades
de um dos sistemas criptogrficos empregados na rede, haver um acrscimo de
bits chave criptogrfica original, reduzindo as chances de sucesso de uma
eventual criptoanlise desse sistema.
87

AES

O AES definido no FIPS PUBS 197 (Federal


Information Processing Standards Publication 197).
Padronizado em 2001.
O AES foi escolhido entre diversas cifras que foram
submetidas para anlise.
A cifra escolhida foi o RIJNDAEL, que originalmente
trabalhava com blocos de 128, 192 ou 256 bits e
chaves de 128, 192 ou 256 bits.
O AES possui:
tamanho de bloco de 128 bits;
tamanho da chave de 128, 192 ou 256 bits.

89

AES
Estado
bytes de
entrada

vetor de
estado

bytes de
sada

in0

in4

in8

in12

s0,0

s0,1

s0,2

s0,3

out0

out4

out8 out12

in1

in5

in9

in13

s1,0

s1,1

s1,2

s1,3

out1

out5

out9 out13

in2

in6

in10

in14

s2,0

s2,1

s2,2

s2,3

out2

out6 out10 out14

in3

in7

in11

in15

s3,0

s3,1

s3,2

s3,3

out3

out7 out11 out15

Os bytes de entrada (in0in1in2 ... in14in15) so


considerados como uma matriz e o algoritmo AES
realiza operaes sobre ela, gerando a matriz final. O
bloco cifrado ento considerado como sendo a
seqncia de bytes out0out1out2 ... out14out15.
90

AES
S-Box

ShiftRows()

s0,0

s0,1

s0,2

s0,3

s0,0

s0,1

s0,2

s0,3

s1,0

s1,1

s1,2

s1,3

s1,0

s1,1

s1,2

s1,3

s2,0

s2,1

s2,2

s2,3

s2,0

s2,1

s2,2

s3,0

s3,1

s3,2

s3,3

s3,0

s3,1

s3,2

AddRoundKey()

MixColumns()

s0,0

s0,1

s0,2

s0,3

s0,0

s0,1

s0,2

s0,3

s0,0

s0,1

s0,2

s0,3

s1,0

s1,1

s1,2

s1,3

s1,0

s1,1

s1,2

s1,3

s1,0

s1,1

s1,2

s1,3

s2,3

s2,0

s2,1

s2,2

s2,3

s2,0

s2,1

s2,2

s2,3

s2,0

s2,1

s2,2

s2,3

s3,3

s3,0

s3,1

s3,2

s3,3

s3,0

s3,1

s3,2

s3,3

s3,0

s3,1

s3,2

s3,3

A quantidade de passos depende do tamanho de


chave usada:
128 bits 10 passos;
192 bits 12 passos;
256 bits 14 passos.
No ltimo passo no executada a
operaoMixColumns e antes do primeiro passo
executada a operao AddRoundKey.
91

Exerccios
60. [83](Analista de Controle Externo Auditoria de Tecnologia da
Informao TCE-CE/2008 FCC) Em 2001, o NIST National Institute of
Standards and Technology lanou um algoritmo de criptografia como um
padro federal de processamento de informaes. O algoritmo proposto com
um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128,
192 e 256 bits foi o
(A) Triple Data Encryption Standard.
(B) Advanced Encryption Standard.
(C) Wired Equivalent Privacy.
(D) Wireless Application Protocol.
(E) Data Encryption Standard.

92

Exerccios
61. (Tcnico Cientfico Banco da Amaznia/2006 - CESPE) Acerca das
ferramentas e tcnicas que implementam a criptografia de dados, julgue
os itens subseqentes.
1

[116] O AES (Advanced Encryption Standard) o atual padro de cifrao de


dados do governo norte-americano. Seu algoritmo criptogrfico cifra blocos de
at 128 bits utilizando, para isso, chaves de 32 bits, 64 bits ou 128 bits.

62. (Analista de Redes MPERR/2008 - CESPE) Acerca de criptografia, julgue


o item a seguir.
1

[107] O criptossistema simtrico AES embasado em malha de Feistel.

63. (Tcnico Cientfico Tecnologia da Informao Segurana da


Informao Banco da Amaznia S.A./2009 CESPE) Com relao s
cifras criptogrficas, julgue os itens seguintes.
1

[113] O padro AES define uma cifra na qual os comprimentos do bloco e da


chave podem ser especificados independentemente para 128 bits, 192 bits ou
256 bits. Os trs tamanhos de chave determinam vrios parmetros da cifra,
como nmero de rodadas, e podem ser usados limitando o bloco a 128 bits.
93

Exerccios
64. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Julgue o item subsequente.
1

[105] O DES e o seu sucessor como padro de criptografia do governo norteamericano, o AES, so cifradores de bloco que obedecem o esquema geral de
cifradores de Feistel. Nesses cifradores, os blocos cifrados so divididos em
metades (lado esquerdo e lado direito) de mesmo tamanho, que so
processadas independentemente, a cada rodada de cifrao. Esse processo
faz que apenas metade dos bits do bloco cifrado sofra influncia da chave, em
cada rodada, introduzindo confuso no processo criptogrfico.

65. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) Julgue o item a seguir.
1

[113] O AES (advanced encryption standard) surgiu com o objetivo de


substituir o DES. Um dos principais motivos dessa necessidade de
modificao de padres est no fato de o tamanho do espao de chaves
utilizadas pelo DES (264 possveis chaves) no ser grande o suficiente,
atualmente, para garantir proteo contra ataques do tipo busca por exausto.
O AES, com suas chaves de, no mnimo, 112 bits, aumentou tremendamente a
resistncia a esse tipo de ataque.
94

Modos de Operao
Electronic Codebook Mode (ECB)
Pi-1

Pi

Pi+1

Ci-1

Ci

Ci+1

EK

EK

EK

DK

DK

DK

Ci-1

Ci

Ci+1

Pi-1

Pi

Pi+1

cifrao ECB

decifrao ECB

Propagao de falhas
O erro em um bit (troca) no texto cifrado afeta
1 bloco do texto claro decifrado.
1 bit do texto cifrado removido ou adicionado
a falha se propaga para todos os demais blocos em
claro subsequentes.
98

Modos de Operao
Figura em
Claro

Figura Cifrada Utilizando


CBC

100

Exerccios
66. [55](Analista Judicirio Anlise de Sistemas TRT-23R/2004
FCC) Analise as afirmaes abaixo a respeito de sistemas criptogrficos.
I. O famoso cdigo secreto de Csar na Roma Antiga um exemplo de
criptografia de cifra de substituio simples.
II. Uma das formas de aumentar a segurana em sistemas de criptografia
simtrica usar uma chave de codificao e uma chave de decodificao
criptogrfica diferentes entre si.
III. Em sistemas criptogrficos assimtricos jamais a chave de codificao
pode se tornar pblica.
IV. No mtodo de encadeamento de blocos (cipherblock chaining mode
CBC), a codificao criptogrfica de um bloco depende somente da chave
utilizada.
correto o que se afirma APENAS em
(A) IV.
(B) II e III.
(C) I e IV.
(D) I e III.
(E)) I.

105

Cifras
de
Fluxo

OTP
O One-Time Pad (OTP) o esquema de cifrao
perfeito.
Em dados binrios, ele utiliza uma chave gerada de
forma aleatria, do tamanho do texto.
A operao de cifrao consiste na operao XOR
bit a bit do texto em claro com a chave.
Neste mtodo de cifrao, a busca exaustiva da
chave no eficaz, uma vez que todos os possveis
textos so achados quando se aplica a busca
exaustiva.

109

Cifras de Fluxo OTP


Exemplo: Suponha que temos um texto cifrado que
0101. Se aplicarmos a busca exaustiva, obteremos:
texto cifrado

chave
de
exaustiva

busca

texto
em
analisado

0101

0000

0101

0101

0001

0100

0101

0010

0111

0101

0011

0110

0101

0100

0001

0101

0101

0000

0101

0110

0011

0101

0111

0010

0101

1000

1101

0101

1001

1100

0101

1010

1111

0101

1011

1110

0101

1100

1001

0101

1101

1000

0101

1110

1011

0101

1111

1010

110

claro

Cifras de Fluxo OTP


Exemplo (cont.):
Ou seja, se tentarmos a busca exaustiva iremos
achar todos os possveis textos em claro e no
poderemos identificar qual era o texto em claro
original a no ser que tenhamos a chave utilizada na
cifrao.

111

Cifras de Fluxo RC4


uma cifra de fluxo de tamanho de chave
varivel (at no mximo 2048 bits)
Desenvolvida em 1987 por Ron Rivest para a
empresa RSA Data Security, Inc.

112

Cifras de Fluxo RC4


Gerao do Vetor S

Seja o vetor S de 256 posies (S0, S1, ..., S255) onde


cada elemento do vetor armazena um byte.

Seja um vetor K de 256 posies (K0, K1, ..., K255)


onde cada elemento do vetor armazena um byte.

Inicialize o vetor S da seguinte forma:S0=0,S1=1,...,


S255=255.

Preencha o vetor K com a chave, repetindo a chave


se necessrio at completar todo o vetor K.

Seja j = 0

Para i=0 at 255 faa


j=(j+Si+Ki) mod 256
troque Si com S113
j

Cifras de Fluxo RC4


Gerao da seqncia pseudo aleatria

Sejam i = 0 e j = 0

i=(i+1)mod 256

j=(j+Si) mod 256

troque Si com Sj

T=(Si+Sj)mod 256

B=St

Ou seja, B um byte pseudo aleatrio gerado.


Executa-se o algoritmo acima para quantos bytes
pseudo aleatrios necessrios.
114

Cifras de Fluxo RC4


Cifrao
Cx=Bx XOR Px

Onde:
Cx o byte x do texto cifrado;
Bx o byte x gerado pelo RC4;
Px o byte x do texto em claro.

115

Cifras de Fluxo RC4


Decifrao

Px=Bx XOR Cx

Onde:
Cx o byte x do texto cifrado;
Bx o byte x gerado pelo RC4;
Px o byte x do texto em claro.
116

Exerccios
72. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao
Banco da Amaznia S.A./2009 CESPE) Acerca dos sistemas
criptogrficos, julgue o item.
1

[106] Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por
vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro,
que so tratados como um todo e usados para produzir um criptograma de igual
comprimento.

73. (Tecnologista Classe Pleno I ABIN/2004 CESPE) As tcnicas


criptogrficas oferecem importantes ferramentas para obteno de
proteo contra diversas ameaas em um ambiente de segurana de
sistemas de informaes. No referente a sistemas criptogrficos, julgue
os itens a seguir.
1

[53] Um nico sistema criptogrfico, denominado sistema de chave nica,


considerado matematicamente inquebrvel. Esse sistema tem o inconveniente
de ter de dispor de uma chave secreta distinta, imprevisvel e de, pelo menos,
mesmo tamanho que a mensagem, para cada mensagem a ser cifrada. Todos
os demais sistemas so, em princpio, quebrveis.
117

Exerccios
74. (Analista de Redes MPERR/2008 - CESPE) Acerca de criptografia, julgue
os itens a seguir.
1

[108] Em um sistema criptogrfico simtrico perfeito, como OTP, a chave


utilizada deve ter, no mnimo, o mesmo tamanho da mensagem.

75. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Entre as tcnicas mais efetivas utilizadas para fornecer
segurana da informao, incluem-se a criptografia, a esteganografia e as
funes hash. A respeito de tais tcnicas e do seu emprego adequado,
julgue os itens a seguir.
1

[107] O algoritmo criptogrfico RC4 tem como princpio de funcionamento o


segredo criptogrfico perfeito, em que a chave criptogrfica deve ter o mesmo
tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia a
semente de uma seqncia pseudo-aleatria que usada para chavear os
bytes cifrados em uma operao linear. A mensagem cifrada pode ser to longa
quanto o perodo da seqncia gerada.

118

Exerccios
76. (AFCE Tecnologia da Informao TCU/2009 CESPE) Julgue o item.
1

[162] Considere a seguinte situao hipottica. Um analista foi incumbido de


construir um sistema de comunicaes seguro baseado em uma combinao de
cifragem simtrica e esteganografia no qual as mensagens trocadas entre o
emissor (E) e o destinatrio (D) sejam sempre de pequeno tamanho e que
apenas uma pequena quantidade de mensagens seja eventualmente trocada
durante todo o ciclo de vida do sistema. De acordo com os critrios de
segurana do sistema, dever ser provida absoluta confidencialidade do teor
das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa,
o implementador dispe de um gerador de nmeros aleatrios de elevadssima
qualidade, mas precisa fazer uma implementao de grande simplicidade.
Esses critrios e o desenho do sistema de cifragem no so conhecidos pelo
oponente (O). Nessa situao, mais adequado que o implementador do
sistema adote um modelo com base na tcnica de one-time pad, que utiliza uma
cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription
standard), que utiliza cifra de bloco.

119

Algoritmos de Chave Pblica

chave K1
texto claro

cifrao

chave K2
texto cifrado

120

decifrao

texto claro

RSA

Publicado em 1978.
Nome RSA provm das iniciais dos autores (Ron
Rivest, Adi Shamir e Len Adleman).
Baseado na dificuldade de fatorar um nmero
inteiro grande.
Amplamente difundido.

121

RSA
Gerao das chaves pblica e privada

Sejam dois nmeros primos grandes p e q.

Calcule n = p.q.

Seja e escolhido randomicamente tal que e e


(p-1)(q-1) sejam primos entre si.

Calcule d tal que e.d 1 mod(p-1)(q-1).

Desta forma:

e e n formam a chave pblica;

d e n formam a chave privada.

122

RSA
Cifrao

Divida a mensagem em blocos numricos menores que n

Seja mi o bloco de texto claro que se deseja cifrar

Seja ci o bloco de texto cifrado correspondente a mi

ci calculado da seguinte forma:

ci=mie mod n

123

RSA
Decifrao

Seja ci o bloco de texto cifrado que se deseja


decifrar.
Seja mi o bloco de texto claro correspondente a ci.
mi calculado da seguinte forma:
mi=cid mod n

124

RSA
Exemplo gerao das chaves:

Passo 1 - escolha de p e q

Passo 2 - Clculo de n

n = p.q = 3337

Passo 3 - escolha de e

Lembre que e no pode ter fatores em comum com (p-1)(q-1) =


46.70 = 3220

Suponha que escolhamos e = 79.

Passo 4 - clculo de d

Suponha que escolhamos p = 47 e q = 71

Utilizaremos o algoritmo euclidiano estendido para calcular d


d = 79-1 mod 3220 = 1019

Passo 5 - Torne pblico e e n e mantenha d secreto. Descarte p e q.


125

RSA
Exemplo cifrao:

Para cifrar a mensagem: m=6882326879666683


Primeiro quebre-a em blocos pequenos. Blocos de trs dgitos funcionam
bem neste caso. A mensagem quebrada em seis blocos, mi, que so:
m1=688
m2=232
m3=687
m4=966
m5=668
m6=003
O primeiro bloco cifrado da seguinte forma: 688 79 mod 3337 = 1570 = c 1
Realizando a mesma operao nos blocos subseqentes, ser gerada a
seguinte mensagem cifrada:
c = 1570 2756 2091 2276 2423 158

126

RSA
Exemplo decifrao:

Decifrar a mensagem consiste em realizar a mesma operao de


exponenciao usando a chave de decifrao 1019, ento:
15701019 mod 3337 = 688 = m1

O resto da mensagem ser decifrado da mesma maneira.

127

Exerccios
77. [70](Analista Judicirio Informtica TRF-2R/2007 FCC) Um
sistema de criptografia de
(A) chave privativa, chamado RSA, explora o fato de a fatorao de grandes
nmeros ser muito mais fcil para um computador do que a multiplicao de
grandes nmeros.
(B) chave privativa, chamado criptoanlise, explora o fato de a fatorao de
grandes nmeros ser muito mais fcil para um computador do que a multiplicao
de grandes nmeros.
(C) chave secreta ou de criptografia de chave assimtrica, explora o fato de a
fatorao de grandes nmeros ser muito mais fcil para um computador do que a
multiplicao de grandes nmeros.
(D) chave pblica, chamado RSA, explora o fato de a multiplicao de grandes
nmeros ser muito mais fcil para um computador do que a fatorao de grandes
nmeros.
(E) chave pblica, chamado RSA, explora o fato de a fatorao de grandes
nmeros ser muito mais fcil para um computador do que a multiplicao de
grandes nmeros.
128

Exerccios
78. [56](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC)
Assinale a alternativa INCORRETA relacionado criptossistemas de chave
pblica.
(A) Para fins de criptografia de curvas elpticas, a aritmtica de curva elptica
envolve o uso de uma equao de curva elptica definida sobre um corpo finito. Os
coeficientes e variveis na equao so elementos de um corpo finito.
(B) Os esquemas de criptografia de chave pblica so sempre seguros se for
utilizada criptografia de curvas elpticas. A aritmtica de curva elptica pode ser
usada para desenvolver uma srie de esquemas de criptografia de curva elptica,
exceto acordo de chaves e assinatura digital.
(C) Os esquemas de criptografia de chave pblica so seguros apenas se a
autenticao da chave pblica for garantida. Um esquema de certificao de chave
pblica oferece a segurana necessria.
(D) Um algoritmo de chave pblica o acordo de chaves de Diffie-Hellman. Esse
protocolo permite que dois usurios definam uma chave secreta usando um
esquema de chave pblica baseado em logaritmos discretos. O protocolo seguro
apenas se a autenticao dos dois participantes puder ser estabelecida.
(E) A aritmtica de curva elptica pode ser usada para desenvolver uma srie de
esquemas de criptografia de curva elptica, incluindo acordo de chaves, criptografia
e assinatura digital.
129

Exerccios
79. [20](Analista rea 1 BACEN/2010 CESGRANRIO) Suponha que
um estudante brasileiro tenha descoberto um algoritmo, determinstico e
extremamente rpido, capaz de fatorar um nmero inteiro de qualquer
tamanho. Essa proeza
(A) no afetaria a segurana do RSA, que baseado em curvas elpticas.
(B) no inviabilizaria o uso do algoritmo assimtrico AES em protocolos de rede.
(C) tornaria inseguros os certificados digitais com chaves geradas pelo RSA.
(D) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL.
(E) inviabilizaria o uso na prtica do algoritmo de hash 3DES de 168 bits.

130

Exerccios
80. (Tcnico Cientfico Banco da Amaznia/2006 CESPE) Acerca das
ferramentas e tcnicas que implementam a criptografia de dados, julgue
os itens subseqentes.
1

[117] Um dos mais utilizados algoritmos de criptografia o RSA, que se baseia


na dificuldade de fatorao de nmeros primos grandes e utiliza, por ser um
algoritmo de ciframento assimtrico, um par de chaves (pblica e privada) para
cada usurio.

81. (Perito Criminal Federal Computao Cientfica PF-Regional/2004 CESPE) A respeito das tcnicas criptogrficas e do seu emprego
adequado, julgue os itens a seguir.
1

[114] O algoritmo de criptografia assimtrica RSA (Rivest, Shamir e Adleman)


tem sua segurana fundamentada na dificuldade de se fatorar nmeros inteiros
muito grandes. Alm de ser utilizado para criptografar mensagens a serem
enviadas por canais inseguros de comunicao, o RSA tambm pode ser
aplicado na criptografia de chaves simtricas que so utilizadas na criptografia
simtrica de mensagens.

131

Exerccios
82. (Tcnico Judicirio Programao de Sistemas TRE-PR/2009 CESPE)
Julgue o item abaixo.
1

[98] No mtodo RSA, a chave de decodificao consiste em um par de inteiros


(n, e) em que n o produto de dois inteiros quaisquer, no primos, e e tal que
mdc(e, F(n)) = 1, em que F a funo de Euler.

83. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta
criptogrfica, julgue os itens subseqentes.
1

[103] Cada uma das chaves pblica e privada de um criptossistema RSA so


formadas por dois nmeros inteiros denominados expoente e mdulo, ambos
devendo ser nmeros primos.

84. (Analista Judicirio Anlise de Sistemas TST/2007 - CESPE) Com


relao a criptossistemas de chave-pblica, julgue os itens a seguir.
1

[116] O criptossistema RSA seguro caso o problema da fatorao de nmeros


inteiros seja intratvel, ou seja, no exista um algoritmo de fatorao de tempo
polinomial.

132

Exerccios
85. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010
CESPE) Julgue o prximo item.
1.

[113] Em criptossistemas de chave pblica, o algoritmo de Rivest, Shamir e


Adleman (RSA) adequado para a implementao de
criptografia/decriptografia, assinatura digital e troca de chave.

86. (Analista Judicirio Informtica STJ/2008 - CESPE) Com relao aos


sistemas criptogrficos, julgue os itens subsequentes.
1.

[111] O sistema RSA seguro contra ataques adaptativos de texto cifrado


escolhido.

2.

[112] O esquema OAEP apresenta segurana demonstrvel no caso em que


utiliza o RSA, devido s propriedades deste ltimo.

87. (Analista de Informtica Suporte Tcnico MPU/2010 CESPE) Julgue


o prximo item, relativo segurana da informao.
1

[140] Em sistemas criptogrficos de chave pblica, curva elptica consiste na


implementao de algoritmos de chave pblica j existentes que proveem
sistemas criptogrficos com chaves de maior tamanho que os algoritmos de
chaves simtricas.
133

Funes de Hash Requisitos


H(x)

x
x

x
x

difcil

x
x

Para ser til para autenticao de mensagens, uma


funo de hash H(x) precisa ter as seguintes
propriedades:
H(x) pode ser aplicada a um bloco de dados de
qualquer tamanho.
H(x) produz uma sada134
de comprimento fixo.

Funes de Hash Requisitos

(Cont.):

H(x) facil de calcular para qualquer x, tornando as


implementaes de hardware e software prticas.

Para qualquer valor de h dado, computacionalmente


invivel encontrar x tal que H(x) = h.

Para qualquer bloco dado x, computacionalmente


invivel encontrar y x tal que H(y) = H(x).

computacionalmente invivel encontrar qualquer


par (x,y) tal que H(x) = H(y).

135

Funes de Hash SHS


Especificado na FIPS PUB 180-3 (Federal Information
Processing Standards Publications).
Nome do padro: Secure Hash Signature Standard
(SHS) (FIPS PUB 180-3).
O padro especifica cinco algoritmos hash seguros
SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512.
Segundo o padro, computacionalmente invivel:
achar uma mensagem que corresponda a um
message digest;
achar duas mensagens que possuam o mesmo
message digest.
136

Funes de Hash SHS


Caractersticas:
Algoritm
o

Tamanho
da
mensagem
(bits)

Tamanho do
bloco (bits)

Tamanho
da palavra
(bits)

Tamanho
do
message
digest
(bits)

Segurana
(bits)

SHA-1

< 264

512

32

160

80

SHA-224

< 264

512

32

224

112

SHA-256

< 264

512

32

256

128

SHA-384

< 2128

1024

64

384

192

SHA-512

< 2128

1024

64

512

256

O item segurana considera que o ataque do


aniversrio em um message digest de tamanho n
produz uma coliso com fator de trabalho de
aproximadamente 2n/2.
137

Funes de Hash SHA-1

Para cada um dos N blocos de 512 bits:

Iterao de 80 repeties com as operaes:

f(x,y,z);

adies mod 232;

deslocamentos e rotaes;

As variveis utilizadas sero inicializadas e


apresentaro valores que sero passados para as
iteraes com os outros blocos (N).

Ao final, as cinco palavras de 32 bits sero


concatenadas, gerando o hash final de 160 bits.

139

Funes de Hash MD-5


Melhoria do MD4.
Projetado por Ron Rivest (tambm autor do MD4).
MD (Message Digest).
MD5 e MD4 produzem um hash de 128 bits.
MD5 roda 30% mais lento que o MD4.

141

Funes de Hash Birthday


Attack
Quantas pessoas devem estar em uma sala para que
eu tenha uma chance maior do que 50% de que uma
dessas pessoas tenham o mesmo aniversrio que eu?
Resp: 253.
Quantas pessoas devem estar em uma sala para que
se tenha uma chance maior que 50% de que duas
dessas pessoas faam aniversrio no mesmo dia?
Resp: 23.
O primeiro problema apresentado acima anlogo
ao primeiro caso de fora bruta.
O segundo problema apresentado anlogo ao
segundo caso de fora bruta.
143

Exerccios
88. [59](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO)
O algoritmo de hash SHA-256 aplicado frase Para que o mal triunfe, basta
que os bons no faam nada. produz como resultado
(A) strings diferentes de tamanho varivel conforme a semente aleatria utilizada.
(B) uma string que permite a recuperao do texto original.
(C) sempre a mesma string de tamanho fixo.
(D) diferentes strings de 256 KB conforme a semente aleatria utilizada.
(E) 2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.

144

Exerccios
89. [21](Analista rea 1 BACEN/2010 CESGRANRIO) Um fabricante
de software disponibiliza atualizaes de seus produtos no site
http://www.exemplodefabricante.com.br/ update, que sempre divulgado nas
sees de ajuda dos aplicativos. Considerando-se que existe um arquivo
SHA-1 associado a cada atualizao disponvel para download,
INCORRETO afirmar que o(a)
(A) objetivo desse mecanismo, embora imperfeito, garantir ao usurio que as
atualizaes baixadas estejam ntegras em relao origem.
(B) algoritmo de hash utilizado , atualmente, passvel de ataques de coliso em
tempo computacionalmente vivel.
(C) mecanismo de integridade utilizado est limitado a arquivos menores que 2 PB,
em virtude do limite atual de 64 bits.
(D) protocolo utilizado para download (HTTP) no oferece, nativamente, garantia
de confidencialidade dos dados.
(E) utilizao do HTTPS, em vez do HTTP, melhoraria significativamente a
segurana do download das atualizaes.
145

Exerccios
h3 := h3 + d
var int digest := h0 append h1 append h2 append h3
Sobre este algoritmo INCORRETO afirmar que
(A) pode ser utilizado para criptografar a senha dos usurios que ser armazenada
no banco de dados em sites que utilizam informaes de login/senha para permitir
o acesso ou no de usurios.
(B) pode ser utilizado na verificao da integridade de arquivos transmitidos
atravs de softwares que utilizam protocolo ponto a ponto.
(C) gera sempre como sada um cdigo de mesmo tamanho para textos de entrada
de tamanhos diferentes.
(D) amplamente utilizado em processos de assinatura digital pelo fato de
apresentar um nmero de colises de hash muito grande.
(E) unidirecional, ou seja, sua sada no pode ser transformada novamente no
texto que lhe deu origem.

149

Exerccios
93. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta
criptogrfica, julgue os itens subsequentes.
1

[106] MD5 e SHA-1 so funes de resumo de mensagem (funes hash).


Esses algoritmos tm a finalidade de garantir a integridade e a autenticidade
para mensagens de tamanho arbitrrio.

94. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010


CESPE) Julgue os prximos itens, relativos a vulnerabilidades e ataques
a sistemas computacionais, bem como proteo oferecida pela
criptografia para a segurana da informao.
1.

[111] As tcnicas usadas para verificar a integridade de dados contra dano


acidental, tais como os checksums, podem por si s ser usadas para garantir a
integridade dos dados contra mudanas intencionais.

151

Assinatura Digital
Esquema de assinatura
digital
Kpblica => todos conhecem

par de chaves de uma


cifra assimtrica

Kprivada => s Bob conhece

hash

hash cifrado
com Kprivada

documento
assinatura

152

Assinatura Digital
Verificao da assinatura
digital

gera o hash do documentos

hash (H1)

se for igual => assinatura vlida


compara

hash (H2)

se for diferente => assinatura no vlida

decifra a assinatura com a


chave Kpblica

153

Assinatura Digital
Esquema de assinatura
digital
Kpblica => todos conhecem
Kprivada=> s Bob conhece

par de chaves de uma


cifra assimtrica

documento documento
cifrado
com Kprivada

assinatura

154

Assinatura Digital
Verificao da assinatura
digital

decifra a assinatura com a


chave Kpblica

155

Assinatura Digital
assinatura

hash
documento

hash cifrado
com Kprivada
emissor

documento
cifrado com
Kpblica
destinatrio

156

Esquema Hbrido
Alice

Trudy

Sigilo

Bob

Canal Seguro

documento

documento

Canal Inseguro
E

Ksim

Ksim

Integrida
de

hash

KPu B

KPri B

hash

H1

KPri A

Se
H1 = H2

assinatura

KPu A

Autenticida
de

157

H2

assinatura
validada !

Exerccios
95. [43](Analista Judicirio Anlise de Sistemas TRE-MS/2007
FCC) No processo de transmisso de uma mensagem assinada digitalmente
utilizando uma funo de hash como a MD5,
(A) a mensagem criptografada com a chave privada de quem envia.
(B) o digesto da mensagem criptografado com a chave pblica de quem envia.
(C) a mensagem criptografada com a chave pblica de quem envia.
(D) a mensagem criptografada com a chave privada de quem recebe.
(E) o digesto da mensagem criptografado com a chave privada de quem envia.

158

Exerccios
96. [59](Tcnico Judicirio Tecnologia da Informao TRT-7R/2009
FCC) Em relao assinatura digital, considere:
O emitente cifra a mensagem com sua chave privada e a envia com sua
assinatura digital. O destinatrio, por sua vez, verifica a validade da
assinatura digital, utilizando para isso a chave pblica do emitente. Nesse
processo, a assinatura digital no garante que a mensagem recebida conte
com a propriedade
(A) da integridade.
(B) da confidencialidade.
(C) da disponibilidade.
(D) da autenticidade.
(E) do no-repdio.

159

Exerccios
97. [55](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) A
mensagem a ser assinada inserida em uma funo de hash que produz um
cdigo hash seguro, de tamanho fixo. Esse cdigo de hash , ento,
criptografado usando a chave privada do emissor para formar a assinatura.
Tanto a mensagem como a assinatura so ento transmitidas. O destinatrio
pega a mensagem e produz um cdigo de hash. O destinatrio tambm
decriptografa a assinatura, usando a chave pblica do emissor. Se o cdigo
de hash calculado combinar adequadamente com a assinatura
decriptografada, a assinatura aceita como vlida. O texto refere-se tcnica
para gerar assinaturas digitais utilizadas no
(A) Federal Information Processing Standard Algorithm (FIPSA).
(B) Rivest-Shamir-Adleman (RSA).
(C) Secure Hash Algorithm Standard (SHAS).
(D) Digital Signature Standard (DSS).
(E) Digital Signature Algorithm (DAS).

160

Exerccios
98. [23](Tcnico de Defesa Area e Controle de Trfego Areo Anlise de
Sistemas MD/2006 CESGRANRIO) No mbito da criptografia assimtrica,
considere a seguinte situao:
Joo enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem
assinada digitalmente e com criptografia para Maria. Uma determinada
estao dessa rede estava com sua interface Ethernet em modo promscuo,
tornando possvel Lus, detentor da chave pblica de Maria, farejar todos os
pacotes enviados por Joo.
A partir dessas informaes, assinale a afirmao correta.
(A) Lus pode alterar as mensagens enviadas a Maria, preservando a integridade.
(B) Lus pode descriptografar a mensagem enviada a Maria.
(C) Joo utilizou a chave pblica de Maria para criptografar a mensagem.
(D) Joo utilizou sua prpria chave privada na encriptao da mensagem.
(E) Maria confirmou a assinatura da mensagem a partir de sua prpria chave
privada.
161

Exerccios

99. [34](Analista de Sistemas Jnior Infraestrutura


PETROBRAS/2010 CESGRANRIO) Duas entidades, P e Q, desejam se
comunicar por meio de um canal seguro e, para isso, decidem utilizar uma
terceira entidade de confiana, X, para a criao deste canal. Ambas as
entidades j possuem a chave pblica de X e confiariam em uma assinatura
dessa entidade.
Nesse contexto, considere os seguintes passos executados para a
estabelecimento do canal:
1. P requisita a X a chave pblica de Q.
2. X pega a chave pblica verificada de Q, nos seus bancos de dados, e
assina essa chave atestando sua legitimidade.
3. X envia para P a chave junto com a assinatura.
4. P verifica a assinatura de X, certifica-se de que tudo est correto e aceita
essa chave de Q como autntica.
5. P usa sua chave particular para encriptar a chave pblica de Q e envia o
resultado para Q.
6. Q usa sua chave particular para desencriptar a chave enviada por P.
162

Exerccios
7. P e Q passam a usar um algoritmo simtrico com a chave enviada por P
para trocar as mensagens.
Considerando os objetivos de P e Q e analisando os passos por eles
executados, conclui-se que, para atender s necessidades de P e Q
(A) os passos descritos esto corretos.
(B) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de
seo e usa a chave pblica de Q para encriptar a chave escolhida e envia o
resultado para Q.
(C) o passo 6 deve ser modificado para: Q usa sua chave pblica para desencriptar
a chave enviada por P.
(D) os passos 1 a 7 devem ser modificados, substituindo-se as referncias chave
pblica de Q por sua chave particular e chave particular de Q, por sua chave
pblica.
(E) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo
assimtrico com a chave enviada por P para trocar as mensagens.

163

Exerccios
100. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Julgue o
item subsecutivo.
1. [109] Uma assinatura digital confere autenticidade, integridade e sigilo a uma
mensagem.
101. (Analista Executivo em Metrologia e Qualidade Desenvolvimento de
Sistemas INMETRO/2009 CESPE) Julgue o item que se segue.
1 [44] Entre alguns algoritmos criptogrficos possveis de emprego para a
assinatura de certificados digitais, pode-se destacar: MD5, SHA-1, RC4 e RSA,
sendo os dois primeiros algoritmos considerados funes do tipo one-way hash.
102. (Oficial Tcnico de Inteligncia Desenvolvimento e Manuteno de
Sistemas ABIN/2010 CESPE) A respeito de segurana da informao,
julgue os prximos itens.
1. [110] As assinaturas digitais atuam sob o princpio bsico da confidencialidade da
informao, uma vez que conferem a autenticao da identidade do remetente de
uma mensagem. No entanto, tal soluo no garante a integridade da
informao, que deve ser conferida por meio de tecnologias adicionais de
criptografia.
164

Exerccios
103. (Assistente de Saneamento Tcnico em Programao e Suporte de TI
Produo EMBASA/2010 CESPE) Acerca da segurana da informao,
julgue o item subsequente.
1.

[84] Criptografia uma tcnica usada para proteger a confidencialidade das


informaes, enquanto a assinatura digital, que pode ser aplicada a qualquer
forma de documento processado eletronicamente, protege a autenticidade e a
integridade.

104. (Analista de Informtica Suporte Tcnico MPU/2010 CESPE) Julgue


o prximo item, relativo segurana da informao.
1

[141] Para que o contedo de uma mensagem criptografada seja decifrado


apenas pelo seu verdadeiro destinatrio, necessrio que ela seja assinada
digitalmente.

105. (Analista de Informtica Banco de Dados MPU/2010 CESPE) Com


relao segurana da informao, julgue o seguinte item.
1

[139] Assumindo que as assinaturas no possam ser forjadas, os esquemas de


criptografia de chaves pblicas permitem que mensagens criptografadas sejam
assinadas de tal modo que o recipiente possa ter certeza de que a mensagem
originou-se com a pessoa que alega t-la feito.
165

Exerccios
106. (Agente Tcnico de Inteligncia Tecnologia da Informao ABIN/2010
CESPE) O indivduo X, no Brasil, deseja conectar-se Internet com o
objetivo, principalmente, de se comunicar por email com um destinatrio
especfico, Y, que se encontra em um pas distante. Considerando essa
situao e os conceitos da rea de segurana da informao, julgue os
itens que se seguem.
1. [73] Se for importante proteger a integridade da mensagem, X e Y devem utilizar
um certificado digital em combinao com uma chave privada do destinatrio da
mensagem.
2. [74] Se X e Y desejarem que somente o receptor, no local de destino, seja capaz
de abrir a mensagem, necessrio que o emissrio cifre a mensagem com a
chave pblica do destinatrio.
3. [75] Caso X e Y desejem sigilo na comunicao, podem cifrar as mensagens,
tanto simtrica quanto assimetricamente, antes de envi-las.

166

Alg. Diffie-Hellman (Troca de


Chaves)
Segurana baseada na dificuldade de se calcular o
logaritmo discreto em campos finitos.
Pode ser usado para troca de chaves.
No pode ser usado para cifrar ou decifrar
mensagens.

167

Alg. Diffie-Hellman (Troca de


Chaves)
Suponha que Alice e Bob desejam combinar uma
chave.
Primeiro eles combinam dois nmeros primos
grandes n e g tal que g primitivo mod n.
Esses dois nmeros no precisam ser secretos e
podem ser usados por vrias pessoas.
Depois, o algoritmo se segue da seguinte forma:
Alice escolhe um nmero inteiro aleatrio grande
x e envia para Bob X calculado da seguinte forma:
X=gx mod n;
Bob escolhe um nmero inteiro aleatrio grande
y e envia para Alice Y calculado da seguinte forma:
Y=gy mod n;
168

Alg. Diffie-Hellman (Troca de


Chaves)
(Cont.):
Alice calcula k = Yx modn;
Bob calcula k=Xy mod n;
k e kso iguais a gxy mod n e ningum que tenha
monitorado a linha de comunicao poder calcular
este valor.

169

Alg. Diffie-Hellman (Troca de


Chaves)
Exemplo: Sejam o numero primo n=97 e a raiz primitiva
ALICE

BOB

GERA
ALEATORIAMENTE

GERA
ALEATORIAMENTE

x=36 (chave privada)

y=58 (chave privada)

CALCULA

CALCULA

36

58

X= 5 mod 97 = 50
(chave pblica)

Y= 5 mod 97 = 44
(chave pblica)
Alice envia X=50 para Bob
Bob envia Y=44 para Alice

CALCULA

CALCULA

4436 mod

K= 5058 mod 97 = 75
(chave secreta
compartilhada por
Bob e Alice)

K=
97 = 75
(chave secreta
compartilhada por
Bob e Alice)

170

Exerccios
107. (Analista de Trnsito Analista de Sistemas DETRAN CESPE 2009)
Com relao segurana em redes de computadores, julgue o item a seguir.
1

[117] A criptografia de chave pblica pode utilizar algoritmos que se baseiam na


dificuldade de calcular logaritmos discretos.

108. (Analista Redes SERPRO/2008 CESPE) Acerca de segurana de redes


e criptografia, julgue o prximo item.
1

[82] O criptossistema Diffie-Hellman define uma forma segura de troca de chaves.

109. (Analista de Redes MPERR/2008 - CESPE) Acerca de criptografia, julgue o


item a seguir.
1

[106] A segurana do criptossistema Diffie-Helmman baseia-se na complexidade


computacional do problema do logaritmo discreto.

110. (Analista Executivo em Metrologia e Qualidade Redes INMETRO/2009


CESPE) A respeito dos sistemas criptogrficos, julgue os itens que se
seguem.
1

[65] O criptosistema Diffie-Hellman normalmente usado para cifrao e


decifrao, alm do estabelecimento de chaves.
171

Criptoanlise Tipos de Ataque

Somente texto cifrado (Ciphertext-only attack)

O criptoanalista somente tem o texto cifrado de


diversas mensagens.

O trabalho do criptoanalista recuperar o texto em


claro de tantas mensagens quanto possvel ou deduzir
a chave (ou chaves) usadas para cifrar a mensagem.

Texto em claro conhecido (Known-plaintext attack)

O criptoanalista tem acesso ao texto cifrado de


diversas mensagens e aos respectivos textos em
claro.

O trabalho do criptoanalista deduzir a chave (ou


chaves) usadas para cifrar a mensagem ou deduzir
um algoritmo para recuperar novas mensagens
cifradas com aquela chave.
172

Criptoanlise Tipos de Ataque

Texto em claro escolhido (Chosen-plaintext attack)


O criptoanalista tem acesso no somente ao textos
cifrados e respectivos em claro, mas tambm pode
escolher os textos em claro que so cifrados.
O trabalho do criptoanalista deduzir a chave usada para
cifrar a mensagem ou deduzir um algoritmo para
recuperar novas mensagens cifradas com aquela chave.
Texto em claro escolhido adaptativo (Adaptativechosen-plaintext attack)
Caso particular do anterior, mas o analista agora pode
escolher os textos em claro com base nos estudos
realizados sobre os textos em claro e correspondentes
cifrados.
O trabalho do criptoanalista recuperar o texto em claro
de tantas mensagens quanto possvel ou deduzir a chave
usada.
173

Criptoanlise Tipos de Ataque

Texto cifrado escolhido (Chosen-ciphertext attack )


O criptoanalista pode escolher diferentes textos
cifrados a serem decifrados e ter acesso aos textos
decifrados.
O trabalho do criptoanalista deduzir a chave (ou
chaves) usada para decifrar a mensagem.
Chave escolhida (Chosen-key attack)
Este ataque no significa que o criptoanalista possa
escolher a chave, significa que o criptoanalista tem
conhecimento sobre a relao existente entre diversas
chaves.
O trabalho do criptoanalista deduzir a chave (ou
chaves) usadas para cifrar a mensagem ou deduzir um
algoritmo para recuperar novas mensagens cifradas
com aquela chave.
174

Exerccios
111. [26](Analista rea I BACEN/2006 FCC) Em uma criptografia, o
conceito de fora bruta significa uma tcnica para
(A) eliminar todas as redundncias na cifra.
(B) tornar complexa a relao entre a chave e a cifra.
(C) acrescentar aleatoriedade aos dados, tornando maior o caos.
(D) quebrar uma criptografia simtrica por meio de busca exaustiva da chave.
(E) ocultar uma determinada informao para torn-la imperceptvel.

175

Exerccios
112. [63](Analista Judicirio Anlise de Sistemas TJ-SE/2009 FCC)
Anlise criptogrfica
(A) um mtodo de ataque de esquemas de criptografia simtrica.
(B) um algoritmo de anlise para aumentar a segurana de uma rede.
(C) uma funcionalidade de segurana dos algoritmos de busca.
(D) uma forma de descobrir a origem de um ataque na criptografia de uma rede.
(E) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave
assimtrica.

176

Exerccios
113. [52](Analista Judicirio Anlise de Sistemas TRE-RN/2011
FCC) Atacar um esquema de criptografia simtrica, possvel
(A) tanto com anlise criptogrfica quanto com fora bruta.
(B) com substituio de bytes, apenas.
(C) tanto com substituio de bytes quanto com mistura de colunas.
(D) com anlise criptogrfica, apenas.
(E) com fora bruta, apenas.

177

Exerccios
114. [73](Analista Legislativo Informtica Legislativa CMARA
DOS DEPUTADOS/2007 FCC) Efetuar o XOR de certos bits no texto simples
e no texto cifrado para, examinando o resultado, identificar padres, uma
tcnica de criptoanlise
(A) diferencial.
(B) linear.
(C) sincronismo.
(D) lgica.
(E) consumo de energia.

178

Exerccios
115. (Tcnico de Nvel Superior Cargos 32 e 33 CER-RR/2004 CESPE)
Com relao criptografia, a protocolos criptogrficos, a sistemas de
criptografia e a aplicaes, julgue os itens a seguir.
1

[92] Em criptoanlise, no ataque por texto conhecido, tem-se um bloco de texto


normal e seu correspondente bloco cifrado, e o objetivo determinar a chave
de criptografia para futuras mensagens.

[93] A fora de um algoritmo de criptografia simtrico reside no fato de que a


informao cifrada por esse algoritmo muito difcil de ser descoberta sem o
conhecimento da chave utilizada, mesmo de posse do algoritmo de criptografia
utilizado.

116. (Analista Judicirio Anlise de Sistemas TRE-PR/2009 CESPE)


Julgue o item subsequente.
1

[91] Criptoanlise diferencial e linear so tipos de ataques, porm, no podem


ser utilizados no DES com 16 etapas.

179

Exerccios
117. (Perito Criminal Federal rea 2 PF Nacional/2004 CESPE) Acerca
das tcnicas de criptografia e compresso de informaes, julgue o item
que se segue.
1.

[119] Um ataque com mensagem conhecida bastante eficiente contra


algoritmos criptogrficos simtricos, mas no tem nenhuma aplicao no caso
de sistemas criptogrficos que utilizam criptografia assimtrica.

118. (Tecnologista Jr MCT/2008 CESPE) No referente a redes de


comunicao de dados, julgue os itens subsequentes.
1.

[83] No campo da criptografia, a criptoanlise diferencial analisa a evoluo da


diferena operao de E de trs n-gramas entre duas mensagens
conhecidas e cifradas com a mesma chave durante o processo de criptografia.
A criptoanlise linear uma tcnica que se vale de convolues lineares
equivalentes ao algoritmo criptogrfico.

180

Certificao Digital
Certificados
dados
do
titular

H
A
S
H

extenses
chave
privada

resumo

chave
pblica
assinatura
digital

181

CRIPTO

chave
privada
(AC)

Certificao Digital O que


ICP?
hardware,
software,
pessoas,
polticas,
procedimentos

criao,
gerenciamento,
armazenamento,
distribuio,
revogao

certificados
digitais

criptografia
de chave
pblica

182

Exerccios
119. [53] (Analista de Sistemas Jnior TERMOAU/2008 CESGRANRIO) So
benefcios intrnsecos a uma PKI (Public Key Infrastructure), por derivarem
diretamente do uso da tecnologia de chaves pblicas:
(A) Integridade, Confidencialidade e Auditabilidade
(B) Autenticidade, Integridade e Confidencialidade
(C) Confidencialidade, Autorizao e Integridade
(D) Confidencialidade, Autorizao e Autenticidade
(E) Assinatura Digital, Irretratabilidade e Confidencialidade

183

Exerccios
120. [31](Analista de Sistemas Jnior Infraestrutura
PETROBRAS/2010 CESGRANRIO) Em relao aos aspectos relevantes que
envolvem a segurana da informao, analise as proposies a seguir.
I - O certificado digital de uma empresa um arquivo confidencial que deve
estar a salvo das aes de hackers, pois, caso contrrio, o certificado ser
revogado.
II - CAPTCHAs podem ser utilizados para impedir que softwares
automatizados executem aes que degradem a qualidade do servio
prestado por um sistema Web, devido ao abuso no uso do recurso
disponibilizado pelo sistema.
III - O no repdio uma tcnica de proteo utilizada por agentes de
segurana para educar os usurios contra a possvel tentativa de hackers de
obterem informaes importantes ou sigilosas em organizaes ou sistemas,
por meio da enganao ou da explorao da confiana das pessoas.
Est(o) correta(s) a(s) proposio(es)
(A) I, apenas.

(B) II, apenas.

(D) II e III, apenas.

(E) I, II e III.

(C) I e II, apenas.


184

Exerccios
121. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Julgue os itens a seguir.
1

[109] O reconhecimento da confiana em um certificado digital pode ser feito


por delegao, com uso de terceiras partes mutuamente confiveis,
denominadas autoridades certificadoras.

[110] Certificados digitais so assinados com criptografia assimtrica. A


mesma chave usada para assinar o certificado deve ser usada para assinar as
requisies de chave de sesso, o que garante a autenticidade e o norepdio no estabelecimento da sesso e serve como comprovao da
propriedade do certificado.

122. (Tcnico Cientfico Tecnologia da Informao Segurana da


Informao Banco da Amaznia S.A./2009 CESPE) Julgue os itens.
1

[116] Um certificado digital a chave pblica de um usurio assinada por uma


autoridade certificadora confivel.

[117] Com o uso de sistemas de chave pblica, juntamente com assinatura e


certificao digital, consegue-se obter confidencialidade, integridade,
autenticidade, no repdio e disponibilidade.
185

Exerccios
123. (Tcnico de Informtica MPU/2010 CESPE) Considere que, em
determinada empresa, o funcionrio Haroldo precise passar informaes
confidenciais para o seu chefe, Jlio. Para maior segurana, os dados
so transmitidos criptografados pela rede da empresa. Rogrio, outro
funcionrio da empresa, est tentando indevidamente interceptar as
informaes trocadas entre Haroldo e Jlio. Com base nessa situao
hipottica, julgue os itens de 87 a 90, acerca de configuraes e do
emprego dos sistemas de criptografia.
1

[87] Considere que Haroldo e Jlio se comuniquem utilizando um sistema de


criptografia de chave pblica, sem assinatura digital. Nesse caso, se Rogrio,
passando-se por Haroldo, enviar uma mensagem criptografada para Jlio, este
pode no ter como saber que a mensagem no foi enviada por Haroldo.

[88] Mesmo que Haroldo e Jlio coloquem normalmente os seus nomes no


corpo das mensagens trocadas entre eles, esse procedimento no facilita o
deciframento no autorizado das mensagens, j que os dados so
criptografados.

186

Exerccios
3

[89] Caso Haroldo utilize assinatura digital em suas mensagens, Jlio pode
comprovar se uma mensagem supostamente enviada por Haroldo partiu
realmente dele. Alm disso, caso Haroldo resolva negar que tenha enviado
dada mensagem, tendo ele efetivamente a enviado, Jlio pode provar que a
mensagem de fato de Haroldo.

[90] Caso Jlio tenha obtido um certificado digital de uma autoridade


certificadora, ele deve proteger esse certificado e mant-lo em sigilo.

187

Certificao Digital Padres de


ICP
Objetivos:

gerenciamento eficiente e confivel de chaves


pblicas/certificados;

interoperabilidade.

Principais padres abertos de ICP:

X.509;

PKIX.

188

Exerccios
124. (Especialista em Estudos e Pesquisas Governamentais Informtica e
Gesto da Informao IJSN/2010 CESPE) Acerca de protocolos e
algoritmos de criptografia e certificao digital, julgue os itens a seguir.
1. [105] Constituem elementos dos sistemas de assinatura e certificao digital em
uso atual na Internet e web: capacidade de instalao de novos certificados
digitais nos browsers, aderentes ao formato X.509; uso de protocolos de hash
criptogrfico que sejam resilientes a ataques de dicionrio; e uso combinado de
criptografia assimtrica e simtrica.

189

Certificao Digital X.509

Origem: ITU-T.

Verso 3 atualizada em maro de 2000.

Dois tipos de certificados:

de chave pblica (autenticao);

de atributos (autorizao).

ISO/IEC 9594-8.

Inclui infra-estrutura para gerenciamento de


certificados de atributos.

190

Certificao Digital PKIX

Internet X.509 Public Key Infrastructure.

Internet Engineering Task Force IETF: PKIX


Working Group.

Principais objetivos:

aperfeioar gerncia de certificados;

promover a interoperabilidade de aplicaes.

Baixa demanda de comunicao.

191

Certificao Digital PKIX

perfis
melhor gerncia
protocolos
mais interoperabilidade
restries

192

PKIX Entidades de uma ICP

Autoridade Certificadora (AC);

Autoridade de Registro (AR);

Repositrio;

Entidade Final (EF).

193

PKIX Relacionamento de
(RFCEntidades
5280)
Transaes operacionais e
de gerncia em repositrio

R
E
P
O
S
I
T

R
I
O

Publicao de certificado

ENTIDADE FINAL
Transaes de
gerncia
Usurios de ICP

AR

Publicao de certificado e de LCR

Publicao
de LCR

Entidades de
gerenciamento
de ICP

AC
Transaes de
gerncia

EMISSOR LCR
AC
194

PKIX Atribuies das


Entidades
Autoridade Certificadora (AC): emite, gerencia,
publica e revoga certificados.

Autoridade de Registro (AR): sistema opcional que


assegura o vnculo entre chaves pblicas e
identidades de seus proprietrios, dentre outras
funes de gerenciamento, delegadas pela CA.

Entidade final (EF): usurio de certificados ou


entidade de um sistema de usurio final,
proprietrios de certificados.

Repositrio: sistema ou coleo de sistemas


distribudos com a finalidade de armazenar
certificados e Listas de Certificados Revogados (LCR),
distribuindo esses elementos s entidades finais.
195

PKIX Atribuies das


Entidades
Registro: processo pelo qual um indivduo faz-se
conhecido pela AC, diretamente, ou por meio de
uma AR, antes da emisso de certificado(s)
relativo(s) a esse indivduo.

Inicializao: se d quando um indivduo, usurio


ou cliente, obtm valores necessrios ao incio das
comunicaes com a ICP, como por exemplo, a
gerao de um par de chaves.

Certificao: processo em que a AC emite um


certificado da chave pblica de um indivduo e lhe
envia o certificado, ou publica-o em um repositrio.

196

PKIX Atribuies das


Entidades
Recuperao de chave privada: como uma opo,

materiais de chave de um usurio de chave pblica


(por exemplo, a chave privada de um usurio, utilizada
para propsito de cifrao) podem ser recuperados por
meio de cpias de segurana, feitas pela AC. Possibilita
reaver a chave privada de um usurio quando essa
perdida. Por exemplo, no caso de um funcionrio ter
sido demitido, para permitir a recuperao de dados
cifrados de relevncia empresa.

Atualizao do par de chaves: todos os pares de


chave necessitam ser regularmente atualizados, isto ,
substitudos por um novo par. Em novo certificado
emitido.

Gerao de chaves: o par de chaves pode ser gerado


no ambiente local do usurio, ou pela AC, dependendo
da poltica adotada.
197

PKIX Atribuies das


Entidades
Revogao: possibilita a divulgao de listas de
certificados que tenham sido revogados antes de
seus respectivos prazos de validade, por meio de
LCRs ou outros mtodos, como a checagem de
revogao on-line. A requisio de revogao
implica em uma AC ser avisada de uma situao
anormal que exige a revogao de certificado.

Certificao cruzada: utilizada para permitir que


clientes/usurios em um ambiente administrativo
comuniquem-se com parceiros de outros ambientes,
em hierarquias distintas.

distribuio/publicao de certificados e
notificaes de revogao.
198

PKIX reas

Perfil

Protocolos operacionais

Protocolos de gerenciamento

Delineamento de polticas

199

PKIX Perfil

Define o formato e a semntica de certificados


e LCR para a Internet, estabelecendo uma base
comum para aplicaes que requeiram larga
interoperabilidade e requisitos limitados de
propsitos especiais.

Como tais aplicaes, podem-se mencionar correio


eletrnico, WWW e IPsec.

200

PKIX Protocolos Operacionais

Necessrios ao transporte de certificados e


LCR, ou outras informaes sobre situao de
certificados, aos sistemas usurios da ICP.

Definem-se nesta rea vrios meios para esse


transporte, inclusive procedimentos de distribuio,
baseados em LDAP, http e ftp.

201

PKIX Protocolos de
Gerenciamento
Fornecem interaes on-line de usurios de uma
ICP e suas entidades de gerenciamento.

Um protocolo de gerenciamento pode ser utilizado


para transportar informaes para registro no sistema,
ou uma solicitao de revogao de um certificado.

Esses protocolos so divididos em duas categorias:

primeira definem o formato das mensagens


enviadas;

segunda responsveis pela transmisso das


mensagens.

202

PKIX Delineamento de
Polticas
A especificao de perfis de certificados e
protocolos operacionais e de gerenciamento trata
apenas de parte do problema do desenvolvimento
de uma ICP segura.

Tambm faz-se necessrio o desenvolvimento de


uma Poltica de Certificado (PC) e uma
Declarao de Prticas de Certificao (DPC).

Ambas devem tratar de: segurana fsica e pessoal,


requisitos para identificao de indivduos, poltica
de revogao, etc.

203

Exerccios
125. [45](Analista Judicirio Anlise de Sistemas TRE-PB/2007
FCC) A autoridade que concede um certificado digital pode revog-lo, se
detectado abuso ou exposio da chave privada de seu possuidor ou da
Autoridade Certificadora (CA). Assim, I fazendo com que cada CA II ,
contendo os nmeros de sries de todos os certificados por ela revogados.
Completa correta e respectivamente as lacunas I e II:
(A) I. a CA fraudada emite uma broadcasting de chaves falsas
II. receba uma lista dos certificados vencidos.
(B) I. cada CA no fraudada recebe a comunicao do Comit Gestor da Internet
II. envolvida com o fraudador emita um certificado de revogao de chave privada.
(C) I. uma infra-estrutura de chave pblica (PKI) precisa lidar com a questo da
revogao
II. emita periodicamente uma lista de revogao de certificados no vencidos.

204

Exerccios
(D) I. uma infra-estrutura de chave privada (PKI) precisa lidar com a questo da
revogao
II. emita periodicamente uma lista de revogao dos certificados vencidos.
(E) I. cada CA no fraudada recebe a comunicao do Comit Gestor da Internet
II. devidamente comunicada, emita um registro prprio de atualizao.

205

RFC 5280 Estrutura de


Certificados

(Codificao
Certificate ::= SEQUENCE {
ASN.1 DER
tbsCertificate
TBSCertificate,
ITU-T X.208)
signatureAlgorithm
AlgorithmIdentifier,
signatureValue
BIT STRING
}
TBSCertificate ::= SEQUENCE {
version
[0] EXPLICIT Version DEFAULT v1,
serialNumber
CertificateSerialNumber,
signature
AlgorithmIdentifier,
issuer
Name,
validity
Validity,
subject
Name,
subjectPublicKeyInfo SubjectPublicKeyInfo,
issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL,
-- If present, version shall be v2 or v3
subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL,
-- If present, version shall be v2 or v3
extensions
[3] EXPLICIT Extensions OPTIONAL
-- If present, version shall be v3
}

206

RFC 5280 Principais Extenses

Authority Key Identifier

Subject Key Identifier

Key Usage

Certificate Policies

Policy Mappings

Subject Alternative Name

Issuer Alternative Name

Basic Constraints

Name Constraints

Policy Constraints

Extended key usage field

CRL Distribution Points


207

RFC 5280 Estrutura de LCR


CertificateList ::= SEQUENCE {
tbsCertList
TBSCertList,
signatureAlgorithm
AlgorithmIdentifier,
signatureValue
BIT STRING
}
TBSCertList ::= SEQUENCE {
version
Version OPTIONAL,
-- if present, shall be v2
signature
AlgorithmIdentifier,
issuer
Name,
thisUpdate
Time,
nextUpdate
Time OPTIONAL,
revokedCertificates
SEQUENCE OF SEQUENCE {
userCertificate
CertificateSerialNumber,
revocationDate
Time,
crlEntryExtensions
Extensions OPTIONAL
-- if present, shall be v2
} OPTIONAL,
crlExtensions
[0] EXPLICIT Extensions OPTIONAL
-- if present, shall be v2
}
208

RFC 5280 Distinguished Names


(DN)
Identificao nica em rvores hierrquicas de
diretrios (ITU-T X.500).

Ex.:

cn = Jose da Silva,
ou = Centro de Treinamento,
o = Turma de Estudos,
c = BR

209

RFC 5280 Distinguished Names


(DN)
cc==BR
BR
oo==Empresa
EmpresaXYZ
XYZ

oo==Cathedra
Cathedra
ou
ou==Centro
Centrode
de
Treinamento
Treinamento

ou
ou==Admin
Admin

ou
ou==Admin
Admin

cn
cn==Jose
Joseda
daSilva
Silva cn
cn==Bira
Birados
dosAnzois
Anzois

210

ou
ou==Desenv
Desenv

cn
cn==Fulano
Fulano
de
deTal
Tal

Exerccios
126. [42](Analista de Sistemas TCE-AL/2008 FCC) No certificado
padro X.509, o campo issuer contm
(A) a verso do X.509.
(B) o algoritmo usado para assinar o certificado.
(C) a entidade cuja chave est sendo certificada.
(D) a assinatura do certificado.
(E) o nome X.500 da autoridade certificadora.

211

Exerccios
127. (Analista de Saneamento Analista de TI Desenvolvimento
EMBASA/2010 CESPE) Com referncia aos fundamentos de segurana
relacionados a criptografia, firewalls, certificados e autenticao, julgue
os itens a seguir.
1.

[102] Um certificado digital possui alguns atributos comuns, entre os quais


esto a assinatura do emissor do certificado e o prazo de validade.

128. (Tecnologista Pleno Segurana de Sistemas de Informao MCT/2008


CESPE) Acerca das infra-estruturas de chaves pblicas (ICP) e dos
protocolos, algoritmos e normas a elas subjacentes, julgue os itens
seguintes.
1

[110] Todo certificado X.509 possui um campo de assinatura que contm o


hash dos demais campos do certificado. Esse hash cifrado com a chave
privada do usurio ao qual o certificado se refere.

[111] Na public key infrastructure X.509 (PKIX), o processo de registro


definido como sendo aquele em que uma autoridade certificadora (CA) se
registra junto a outra CA, tornando-se a primeira uma CA subordinada
segunda.
212

Exerccios
3

[112] O algoritmo de chave pblica RSA pode ser utilizado nos processos de
registro, assinatura e revogao de certificados da PKIX.

[113] Uma das extenses de certificados da verso 3 do X.509 permite indicar


uma restrio imposta ao propsito de uso do certificado, ou poltica sob a
qual a chave pblica pode ser usada.

129. (Analista de Controle Externo Tecnologia da Informao TCU/2008 CESPE) Julgue os itens abaixo, relativos segurana da informao.
1

[171] Caso ocorra, na comunicao entre os computadores da rede da


organizao mencionada, o problema conhecido como man-in-the-middle
attack, uma soluo eficaz ser utilizar uma autoridade de certificao, que
prov alto grau de confiana durante o processo de distribuio de chaves
pblicas.

213

Exerccios
2

[172] Se, com o fim de permitir a assinatura de certificados digitais e de


mensagens trocadas entre seus computadores e computadores de redes
abertas, o administrador da rede tiver implementado o uso de sistemas
criptogrficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a
partir do instante em que esse sistema entra em uso efetivo, todos os
certificados e mensagens digitalmente assinados e em que foi empregado o
MD5 passam a gerar sumrios de mensagens com tamanho de 160 bits; alm
disso, o uso desse sistema aumenta a garantia de integridade das
comunicaes, quando comparado a sistemas que no possibilitam
assinatura digital.

[173] Se a rede de uma organizao atuar de forma integrada a uma infraestrutura de chave pblica, de natureza hierrquica, formada por RAs
(regional authorities) e CAs (certification authorities), o administrador da rede,
ao analisar qual foi a entidade que assinou digitalmente o certificado pblico
de cada membro dessa infra-estrutura de chave pblica, constatar que todos
os certificados analisados foram assinados pela autoridade certificadora raiz.

214

Exerccios
131. [57](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC)
1 As declaraes constantes dos documentos em forma eletrnica
produzidos com a utilizao de processo de certificao disponibilizado pela
ICP-Brasil presumem-se verdadeiros em relao aos signatrios, na forma do
art. 131 da Lei no 3.071, de 1o de janeiro de 1916 Cdigo Civil.
2 O disposto nesta Medida Provisria no obsta a utilizao de outro meio
de comprovao da autoria e integridade de documentos em forma
eletrnica, inclusive os que utilizem certificados no emitidos pela ICP-Brasil,
desde que admitido pelas partes como vlido ou aceito pela pessoa a quem
for oposto o documento.
Os pargrafos 1 e 2 do artigo 10 definem a MP
(A) 3.587/2000 que institui a ICP-Brasil, para garantir a autenticidade, a integridade
e a validade jurdica de documentos em forma eletrnica e responsabiliza
legalmente os provedores pelo contedo dos links includos nos limites de suas
pginas.
(B) 2.200/2001 que define normas para a proteo da privacidade e dos bancos de
dados, tanto pblicos quanto privados.
215

SSL

O Security Socket Layer (SSL) oferece servios de


segurana entre TCP e aplicaes que usam TCP.

A verso padro da Internet chamada de


Transport Layer Service (TLS).

O SSL/TLS oferece confidencialidade usando


criptografia simtrica e integridade de mensagens
usando um cdigo de autenticao de mensagens.

O SSL/TLS inclui mecanismos de protocolo para


permitir que dois usurios TCP determinem os
mecanismos e os servios de segurana que eles
usaro.

216

SSL

Pilha de Protocolos
SSL
217

Exerccios
136. [46](Analista Judicirio Anlise de Sistemas TRE-SP/2006
FCC) Protocolo que permite autenticao mtua entre um cliente e um
servidor para estabelecer uma conexo autenticada e encriptada.
executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos de alto
nvel. Esse protocolo o
(A) SCAM.
(B) SSL.
(C) PHISHING.
(D) KEYLOGGER.
(E) 3RES.

218

Exerccios
137. [69](Analista Ministerial Informtica MPE-PE/2006 FCC) O
protocolo HTTPS (Secure HTTP) assim denominado quando, posicionado
na pilha de protocolos OSI, for utilizado o
(A) pacote de segurana SSL sobre o HTTP.
(B) HTTP sobre o SSL.
(C) HTTP e TCP sobre o SSL.
(D) HTTP, TCP e IP sobre o SSL.
(E) SSL sobre o HTTP, TCP e IP.

219

Exerccios
138. [39](Analista Judicirio Tecnologia da Informao TRT3R/2009 FCC) O SSL um pacote de segurana (protocolo de criptografia)
que opera, no modelo TCP/IP, entre as camadas de
(A) transporte e de enlace.
(B) rede e de enlace.
(C) transporte e de rede.
(D) aplicao e de transporte.
(E) enlace e fsica.

220

Exerccios
139. [42](Analista Judicirio Anlise de Sistemas TRE-MS/2007
FCC) O protocolo SSL prov mecanismos de segurana que atuam na pilha
de protocolos TCP/IP. Este protocolo utilizado para implementar
(A) confidencialidade, autenticao e integridade imediatamente acima da camada
de transporte.
(B) confidencialidade, autenticao e integridade imediatamente abaixo da camada
de transporte.
(C) apenas confidencialidade imediatamente acima da camada de transporte.
(D) apenas autenticao imediatamente abaixo da camada de transporte.
(E) apenas confidencialidade diretamente na camada de transporte.

221

Exerccios
140. [55](Analista Judicirio Anlise de Sistemas TRT-13R/2005
FCC) Observe as seguintes definies sobre o protocolo SSL Secure
Socket Layer na questo da segurana em ambiente internet:
I. SSL no faz distino entre uma conexo e uma sesso.
II. Quando um cliente e um servidor estabelecem uma conexo SSL pela
primeira vez, eles necessitam estabelecer uma chave compartilhada chamada
master_secret.
III. O SSL s pode ser usado no servio Internet FTP.
correto o que se afirma SOMENTE em
(A) I
(B) II
(C) III
(D) I e III
(E) II e III
222

Exerccios
141. [56](Engenheiro de Telecomunicaes Jr PETROBRAS/2006
CESGRANRIO) A SSL (Secure Sockets Layer) um pacote de segurana que
fornece criptografia de dados e autenticao entre um cliente e um servidor
Web. Marque a opo que contm informaes corretas sobre a SSL.
(A) Uma caracterstica do SSL a autenticao do servidor Web: um browser
habilitado para SSL mantm uma lista de autoridades certificadoras.
(B) A SSL atua entre as camadas de transporte e de rede da pilha de protocolos
TCP/IP.
(C) Um servidor Web, no paradigma da SSL, nunca poder confirmar a
autenticidade de um cliente.
(D) Toda informao trocada entre as partes, enquanto durar a sesso SSL, ser
criptografada atravs de chave pblica, garantindo a segurana e autenticidade
das partes.
(E) O uso da SSL se limita aos navegadores Web.

223

Exerccios
142. [23](Analista de Nvel Superior Suporte em TI CASA DA MOEDA/2009
CESGRANRIO) Uma livraria deseja vender seus produtos pela Internet de
forma segura e, para isso, adquire um certificado digital X de servidor WEB
SSL. X est assinado por um certificado intermedirio Y que, por sua vez,
est assinado por outro certificado intermedirio Z e esse est assinado por
um certificado raiz R. Para que os usurios estabeleam uma conexo segura
com a livraria virtual, suficiente e necessrio que os navegadores (firefox,
p. ex.) possuam, em sua lista de certificados confiveis, o(s) certificado(s)
(A) R.
(B) X e Y.
(C) Z e R.
(D) X, Y e Z.
(E) X, Y, Z e R.

224

Exerccios
143. (Analista de Informaes Cdigo 9 ABIN/2004 CESPE) A segurana
da informao um aspecto fundamental a ser tratado na administrao
e na operao de sistemas de informao em redes de computadores.
Acerca das tecnologias, dos protocolos e dos elementos estruturais que
permitem organizar a segurana dos sistemas de informao em redes,
julgue os itens seguintes.
1

[107] O protocolo SSL (secure sockets layer) apresenta uma forma de


autenticao assimtrica em que um cliente pode ter sua identidade
autenticada para proteger o servidor. Essa autenticao no permite, no
entanto, que um cliente confirme a identidade do servidor.

144. (Analista de Apoio s Atividades Jurdicas Analista de Sistemas SGAAAJ/2004 CESPE) Acerca das ferramentas e tcnicas que implementam
a criptografia de dados, julgue os itens subseqentes.
1

[115] No protocolo secure sockets layer (SSL), a autenticao do cliente uma


funcionalidade opcional que faz uso de certificados dos clientes para
verificao da identidade destes por um servidor.

225

Kerberos

O Kerberos um servio de autenticao projetado


para uso em ambiente distribudo.

Ele utiliza um servio de autenticao de terceiros


confivel, que permite que clientes e servidores
estabeleam comunicao autenticada.

O Kerberos conta exclusivamente com a criptografia


simtrica, no utilizando qualquer criptografia de
chave pblica.

Servios garantidos: apenas autenticao.

226

Exerccios
146. [55](Analista Judicirio Anlise de Sistemas TRT-23R/2007
FCC) Protocolo de autenticao usado em diversos sistemas, inclusive no
Windows 2000, que se baseia em uma variante do protocolo de NeedhamSchroeder e cujo nome foi adotado do guardio da entrada de Hades, o
(A) KERBEROS.
(B) ISAKMP.
(C) HASHED.
(D) SPOOFING.
(E) BLUETOOTH.

227

Exerccios
147. (AFCE Tecnologia da Informao TCU/2009 CESPE) Julgue o item.
1

[163] Considerando que o modelo mostrado na figura seja empregado na


arquitetura de um servio de controle de acesso baseado no Kerberos, em que
existe um domnio de rede que contm um servidor Kerberos, vrios servidores
de recursos destinatrios (D) e vrios clientes de recursos emissores
(E), correto afirmar que: o servidor Kerberos precisa conhecer senhas de
autenticao dos clientes; o servidor Kerberos precisa compartilhar chaves
criptogrficas simtricas com cada servidor de recursos (D); para obter bilhetes
de acesso a cada servidor de recursos (D) individual do domnio de rede, o
cliente de recursos (E) precisa dialogar com o servidor Kerberos.

228

Gabarito das Questes


1. E

16. 1C

31. C

46. 1C

61. 1E

76. 1C

2. B

17. C

32. C

47. 1E

62. 1E

77. D

3. 1C

18. B

33. C

48. B

63. 1C*

4. 1E

19. A

34. 1C-2E-3C

49. B

64. 1E

79. C

5. 1C
1C*

20. 1E

35. 1E

50. 1C

65. 1E

80.

6. 1E

21. 1E

36. 1C

51. E

66. D

7. 1E

22. C

37. 1C*-2E

8. A

23. A

38. 1C-2E-3C

78. B

81. 1C

52. 1C*

67. 1C-2C-3E

53. 1C

68. 1E

82. 1E

83. 1E
9. A
10. D

24. D
84. 1E
25. C
85. 1C

11. 1E-2E-3C 26. 1E


86. 1E-2C

39. 1E-2E
40. 1C-2C
41. 1C

12. C

27. B

42. 1C-2E-3E

13. E

28. 1C

43. 1E-2E

57. 1C

54. 1C
55. 1C

70. 1E

56. 1C

71. 1E

72. 1E
58. 1E-2E*-3C 73. 1C

229

69. 1X

87. 1C
88. C

Gabarito das Questes


91. 1E

106. 1E-2C-3C

92. 1E-2C

121. 1C-2E

107. 1C

136. B

122. 1C*-2E

93. 1E

108. 1E

123. 1C-2E-3C-4E 138. D

94. 1E

109. 1E*

124. 1C

139. A

95. E

110. 1E

125. C

140. B

96. B*

111. D

126. E

141. A

97. B

112. A

127. 1C

142. A

98. C

113. A

128. 1E-2E-3C-4C 143. 1E

99. B

114. B

129. 1C-2E-3E

144. 1C

100. 1E

115. 1C-2C

130. B

145. 1E

101. 1C*

116. 1E

131. C

146. A

102. 1E

117. 1E

132. B

147. 1C

103. 1C

118. 1E

133. A

104. 1E

119. B

134. D*

105. 1C

120. B

135. E

* Gabarito Discutvel

230

137. B