Exercícios Flashcards
Quais são as diferenças entre confidencialidade de mensagem e integridade de mensagem? É possível ter confidencialidade sem integridade? É possível ter integridade sem confidencialidade?
Justifique.
Confidencialidade protege o conteúdo da mensagem contra acessos não autorizados. Integridade garante que a mensagem não foi alterada.
Sim, mensagem é secreta, mas pode ser modificada.
Sim, a mensagem é autêntica, mas pode ser lida por terceiros.
Da perspectiva de um serviço, qual é a diferença importante entre um sistema de chave simétrica e chave pública?
Em um sistema de chave simétrica, a mesma chave é usada para criptografar e descriptografar, o que exige que o serviço e o usuário compartilhem essa chave com segurança. Em um sistema de chave pública, o serviço usa uma chave pública para criptografar, e apenas o usuário, com a chave privada correspondente, pode descriptografar, eliminando a necessidade de compartilhar uma chave secreta entre ambos.
De que maneira um hash fornece um melhor controle de integridade da mensagem do que uma
soma de verificação (como a soma de verificação da internet)?
Hashes são criptograficamente mais fortes que checksums simples. Uma pequena mudança na mensagem resulta em um hash completamente diferente, tornando mais difícil criar colisões (mensagens diferentes com o mesmo hash).
Você pode descriptografar o hash de uma mensagem a fim de obter a mensagem original?
Explique sua resposta?
Não. Hashes são funções unidirecionais; não se pode reverter o processo para obter a mensagem original.
Considere a variação de um algoritmo MAC, onde o transmissor envia (m, H(m) + s). Esta variação
é falha? Explique.
A variação (m, H(m) + s) é falha porque Trudy pode interceptar a mensagem, remover s, calcular um novo hash H(m) para a mensagem alterada e enviar a nova mensagem com o novo hash para Bob. Isso permite que Trudy altere a mensagem sem que Bob detecte.
O que significa afirmar que um documento é verificável, não falsificável e não-repudiável?
Verificável: o destinatário pode verificar se a mensagem foi assinada por Alice.
Não falsificável: ninguém pode falsificar a assinatura de Alice.
Não-repudiável: Alice não pode negar ter assinado a mensagem.
De que modo um resumo de mensagem criptografado por chave privada proporciona uma
assinatura digital melhor do que utilizar a mensagem criptografada com chave privada?
A assinatura digital usando hash criptografado por chave privada oferece uma garantia de autenticidade e integridade.
Suponha que Alice tenha uma mensagem pronta para enviar para qualquer pessoa que possa
perguntar e milhares de pessoas querem ter a mensagem de Alice. Contudo, cada um quer ter a certeza da integridade da mensagem. Neste contexto, você acha que um esquema baseado em MAC ou baseado em assinatura digital é mais apropriado? Por quê?
Assinatura digital. Alice assina a mensagem uma vez e todos podem verificar sua assinatura usando sua chave pública, garantindo a integridade para todos sem compartilhar segredos.
Qual é a finalidade de um “nonce” em um protocolo?
Um nonce é um número aleatório usado apenas uma vez para evitar ataques de repetição.
Suponha que Bob inicie uma conexão TCP com
Trudy, que está fingindo ser Alice. Durante a
apresentação Trudy envia um certificado da
Alice. Trudy conseguirá fazer Bob acreditar que
está se comunicando com Alice? Em que etapa
da apresentação Bob poderá perceber o
engano?
Não. Bob verificará a assinatura do certificado usando a chave pública real da Alice, que Trudy não possui. Bob perceberá o engano na verificação da assinatura do certificado.
Por que um gateway de aplicação trabalha juntamente a um filtro de pacotes para ser eficaz?
Gateways de aplicação inspecionam o conteúdo das aplicações (nível 7), enquanto filtros de pacotes operam em níveis mais baixos. Juntos, eles fornecem segurança mais completa, bloqueando tráfego malicioso em diferentescamadas.