Módulo 21_Criptografia Flashcards

1
Q

Estes são os quatro elementos das comunicações seguras:

A

Integridade dos dados;
Autenticação da origem;
Confidencialidade dos dados;
Dados não repudiáveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Comunicação segura: Integridade dos dados

A

Garante que a mensagem não foi alterada. Quaisquer alterações nos dados em trânsito serão detectadas. A integridade é garantida pela implementação de um dos algoritmos Secure Hash (SHA-2 ou SHA-3). O algoritmo de resumo de mensagens MD5 ainda está amplamente em uso, no entanto, é inerentemente inseguro e cria vulnerabilidades em uma rede. O uso de MD5 deve ser evitado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comunicação segura: Autenticação da origem

A

Garante que a mensagem não é uma falsificação e realmente vem de quem afirma. Muitas redes modernas garantem autenticação com algoritmos como código de autenticação de mensagem baseado em hash (HMAC).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comunicação segura: Confidencialidade dos dados

A

Garante que apenas usuários autorizados possam ler a mensagem. Se a mensagem for interceptada, ela não poderá ser decifrada dentro de um razoável período de tempo. A confidencialidade dos dados é implementada usando algoritmos de criptografia simétrica e assimétrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comunicação segura: Dados não repudiáveis

A

Garante que o remetente não possa repudiar ou refutar a validade de uma mensagem enviada. O não repúdio depende do fato de que apenas o remetente possui as características ou a assinatura exclusivas de como essa mensagem é tratada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

A função hash é um algoritmo criptográfico que transforma uma entrada (mensagem, arquivo, senha) em um valor fixo de comprimento definido.

VERDADEIRO OU FALSO

A

Verdadeiro

Esse valor é chamado de hash ou digest.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Características Principais
A

✅ Determinística – A mesma entrada sempre gera a mesma saída.
✅ Unidirecional – Não pode ser revertida para obter a entrada original.
✅ Rápida – Processa grandes volumes de dados rapidamente.
✅ Avalanche Effect – Pequenas mudanças na entrada causam grandes mudanças no hash.
✅ Resistente a colisões – Deve evitar que duas entradas diferentes gerem o mesmo hash.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Principais Algoritmos Hash
A

🔹 MD5 (128 bits) – Antigo, inseguro para criptografia.
🔹 SHA-1 (160 bits) – Mais seguro que o MD5, mas já obsoleto.
🔹 SHA-256 (256 bits) – Usado em blockchain e segurança moderna.
🔹 SHA-3 – Versão mais segura do SHA, resistente a ataques.
🔹 Bcrypt, Argon2 e PBKDF2 – Hashes mais seguros para senhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Aplicações das Funções Hash
A

✔ Armazenamento de senhas – Protege senhas sem armazená-las diretamente.
✔ Verificação de integridade – Garante que arquivos ou mensagens não foram alterados (checksums).
✔ Blockchain e Criptomoedas – Segurança em transações e mineração.
✔ Assinaturas Digitais – Garante autenticidade e integridade de documentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Ataques contra Hashes
A

❌ Ataque de colisão – Encontrar duas entradas que geram o mesmo hash.
❌ Ataque de força bruta – Testar várias entradas até encontrar um hash igual.
❌ Ataque de dicionário – Usar listas de hashes pré-computados (Rainbow Tables).

🛡 Solução: Usar algoritmos fortes (SHA-256, Bcrypt) e adicionar salt (valor aleatório) em hashes de senhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Função hash: MD5 com resumo de 128 bits

A

Desenvolvido por Ron Rivest e usado em uma variedade de aplicações de internet, MD5 é uma função unidirecional que produz uma mensagem hash de 128 bits. MD5 é considerado um algoritmo legado e deve ser evitado e usado apenas quando não houver alternativas melhores disponíveis. Recomenda- se que SHA-2 ou SHA-3 sejam usados em vez disso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Função hash: SHA-1

A

Desenvolvido pela Agência de Segurança Nacional dos EUA (NSA) em 1995. É muito semelhante às funções hash MD5. Existem várias versões. O SHA-1 cria uma mensagem de 160 bits e é um pouco mais lento que o MD5. O SHA-1 possui falhas conhecidas e é um algoritmo antigo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Função hash: SHA-2

A

Desenvolvido pela NSA. Inclui SHA-224 (224 bits), SHA-256 (256 bits), SHA-384 (384 bits) e SHA-512 (512 bits). Se você estiver usando SHA-2, então os algoritmos SHA-256, SHA-384 e SHA-512 devem ser usados sempre que possível.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Função hash: SHA-3

A

SHA-3 é o mais novo algoritmo de hash e foi introduzido pelo NIST como uma alternativa e eventual substituição para a família SHA-2 de algoritmos de hash. SHA-3 inclui SHA3-224 (224 bits), SHA3-256 (256 bits), SHA3-384 (384 bits) e SHA3-512 (512 bits). A família SHA-3 são algoritmos de última geração e devem ser usados sempre que possível.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Princípios da Criptografia
A

✅ Confidencialidade – Apenas pessoas autorizadas podem acessar a informação.
✅ Integridade – Garante que a informação não foi alterada indevidamente.
✅ Autenticidade – Confirma a identidade do remetente/destinatário.
✅ Não repúdio – O remetente não pode negar que enviou uma mensagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Tipos de Criptografia:
A

1️⃣ Criptografia Simétrica 🔑

2️⃣ Criptografia Assimétrica 🔐

3️⃣ Hashing (Função Hash) 🔍

17
Q
  1. Tipos de Criptografia: 1️⃣ Criptografia Simétrica 🔑
A

Usa uma única chave para criptografar e descriptografar.
Rápida, mas menos segura, pois a chave deve ser compartilhada.
Exemplos: AES, DES, 3DES, RC4.

18
Q
  1. Tipos de Criptografia: 2️⃣ Criptografia Assimétrica 🔐
A

Usa um par de chaves: chave pública (para criptografar) e chave privada (para descriptografar).
Mais segura, porém mais lenta.
Exemplos: RSA, ECC, Diffie-Hellman, ElGamal.

19
Q
  1. Tipos de Criptografia: 3️⃣ Hashing (Função Hash) 🔍
A

Gera um resumo fixo da informação para garantir integridade.
Não é reversível (unidirecional).
Exemplos: MD5 (inseguro), SHA-1 (obsoleto), SHA-256, SHA-3, Bcrypt, Argon2.

20
Q

O que são cifras de bloco?

A

As cifras de bloco transformam um bloco de texto simples de comprimento fixo em um bloco comum de texto cifrado de 64 ou 128 bits. As cifras de bloco comuns incluem DES com um tamanho de bloco de 64 bits e AES com um tamanho de bloco de 128 bits.

21
Q

O que são cifras de fluxo

A

As cifras de fluxo criptografam o texto simples um byte ou um bit de cada vez. As cifras de fluxo são basicamente uma cifra de bloco com um tamanho de bloco de um byte ou bit. As cifras de fluxo geralmente são mais rápidas do que as cifras de bloco porque os dados são criptografados continuamente. Exemplos de cifras de fluxo incluem RC4 e A5, que é usado para criptografar comunicações de telefone celular GSM.

22
Q

Exemplos de protocolos que usam algoritmos de chave assimétrica incluem:

A

Internet Key Exchange (IKE) - é um componente fundamental das redes virtuais privadas IPsec (VPNs).
Secure Socket Layer (SSL) -Agora isso é implementado como TLS (Transport Layer Security) padrão da IETF.
Secure Shell (SSH) - Este protocolo fornece uma conexão segura de acesso remoto a dispositivos de rede.
Pretty Good Privacy (PGP) - Este programa de computador fornece privacidade e autenticação criptográficas. É frequentemente usado para aumentar a segurança das comunicações por email.

23
Q

O objetivo de confidencialidade dos algoritmos assimétricos é iniciado quando o processo de criptografia é iniciado com a chave pública.

O processo pode ser resumido usando a fórmula:

Chave pública (criptografar) + chave privada (descriptografar) = confidencialidade

VERDADEIRO OU FALSO

A

Verdadeiro

Quando a chave pública é usada para criptografar os dados, a chave privada deve ser usada para descriptografar os dados. Apenas um host tem a chave privada; portanto, a confidencialidade é alcançada.

24
Q

O objetivo de autenticação de algoritmos assimétricos é iniciado quando o processo de criptografia é iniciado com a chave privada.

O processo pode ser resumido usando a fórmula:

Chave privada (criptografar) + chave pública (descriptografar) = autenticação

VERDADEIRO OU FALSO

A

Verdadeiro

Quando a chave privada é usada para criptografar os dados, a chave pública correspondente deve ser usada para descriptografar os dados. Como apenas um host tem a chave privada, somente esse host poderia ter criptografado a mensagem, fornecendo autenticação do remetente.

25
Q

O que é o algotitmo Diffie-Hellman?

A

Diffie-Hellman (DH) é um algoritmo matemático assimétrico que permite que dois computadores gerem um segredo compartilhado idêntico sem terem se comunicado antes. A nova chave compartilhada nunca é realmente trocada entre o remetente e o destinatário. No entanto, como as duas partes o conhecem, a chave pode ser usada por um algoritmo de criptografia para criptografar o tráfego entre os dois sistemas.

Aqui estão dois exemplos de casos em que DH é comumente usado:

Os dados são trocados usando uma VPN IPsec
Dados SSH são trocados

26
Q

O que é uma assinatura digital?

A

As assinaturas digitais são uma técnica matemática usada para fornecer autenticidade, integridade e não repúdio. As assinaturas digitais têm propriedades específicas que permitem autenticação de entidade e integridade de dados. Além disso, as assinaturas digitais fornecem não repúdio da transação. Em outras palavras, a assinatura digital serve como prova legal de que o intercâmbio de dados ocorreu. As assinaturas digitais usam criptografia assimétrica.

27
Q

Existem três algoritmos DSS (Digital Signature Standard) que são usados para gerar e verificar assinaturas digitais:

A

Algoritmo de Assinatura Digital (DSA) - DSA é o padrão original para gerar pares de chaves públicas e privadas e para gerar e verificar assinaturas digitais.
Rivest-Shamir Adelman Algoritmo

(RSA) - RSA é um algoritmo assimétrico que é comumente usado para gerar e verificar assinaturas digitais.

Elliptic Curve Digital Signature Algoritmo (ECDSA) - O ECDSA é uma variante mais recente do DSA e fornece autenticação de assinatura digital e não repúdio com os benefícios adicionais da eficiência computacional, tamanhos de assinatura pequenos e largura de banda mínima.

28
Q

As assinaturas digitais são comumente usadas para garantir a autenticidade e integridade do código de software. Os arquivos executáveis são empacotados em um envelope assinado digitalmente, o que permite ao usuário final verificar a assinatura antes de instalar o software.

Assinar digitalmente o código fornece várias garantias sobre o código:

A

O código é autêntico e é realmente originado pela editora.
O código não foi modificado desde que saiu do editor do software.
A editora publicou inegavelmente o código. Isso fornece não repúdio do ato de publicação.

29
Q
  1. O Que é um Certificado Digital?
A

É um arquivo eletrônico que contém informações sobre a identidade do titular, emitido por uma Autoridade Certificadora (AC) confiável. Ele funciona como um RG digital, permitindo assinaturas eletrônicas e comunicações seguras.

30
Q
  1. Informações Contidas no Certificado Digital
A

✔ Nome do titular
✔ Chave pública associada
✔ Autoridade Certificadora emissora
✔ Data de validade
✔ Número de série
✔ Assinatura digital da AC

31
Q
  1. Como Funciona um CERTIFICADO DIGITAL?
A

1️⃣ O usuário gera um par de chaves criptográficas (pública e privada).
2️⃣ A Autoridade Certificadora (AC) emite o certificado, associando a chave pública ao usuário.
3️⃣ Para validar a identidade, o usuário assina digitalmente documentos e autentica acessos.
4️⃣ Sistemas verificam a autenticidade do certificado consultando a AC.

32
Q
  1. Tipos de Certificado Digital
A

1️⃣ A1 – Armazenado no computador, validade de 1 ano.
2️⃣ A3 – Armazenado em token ou smart card, validade de até 5 anos.
3️⃣ S (Sigilo) – Usado para criptografar informações.
4️⃣ T (Tempo) – Garante o registro temporal da assinatura.

33
Q
  1. Aplicações do Certificado Digital
A

🔹 Assinatura Digital – Garante validade jurídica em documentos eletrônicos.
🔹 Autenticação em Sistemas – Acesso seguro a sistemas do governo e empresas.
🔹 E-CPF e E-CNPJ – Uso por pessoas físicas e jurídicas para transações eletrônicas.
🔹 Nota Fiscal Eletrônica (NF-e) – Obrigatório para emissão de notas fiscais digitais.
🔹 Internet Banking – Acesso seguro a contas bancárias e transações financeiras.

34
Q
  1. Segurança e Cuidados
A

🔹 Proteger a chave privada para evitar fraudes.
🔹 Utilizar senhas fortes em tokens e smart cards.
🔹 Renovar o certificado antes do vencimento.
🔹 Verificar se o certificado vem de uma Autoridade Certificadora confiável.

35
Q

O que é um certificado SSL?

A

Um certificado SSL é um certificado digital que confirma a identidade de um domínio de site. Para implementar SSL em seu site, você compra um certificado SSL para seu domínio de um provedor de Certificado SSL. O terceiro de confiança faz uma investigação aprofundada antes da emissão das credenciais. Após essa investigação aprofundada, o terceiro emite credenciais (ou seja, certificado digital) que são difíceis de falsificar.

36
Q

O que é a Infraestrutura de Chave Pública (PKI)?

A

A Infraestrutura de Chave Pública (PKI) consiste em especificações, sistemas e ferramentas que são usados para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais. A autoridade de certificação (CA) é uma organização que cria certificados digitais vinculando uma chave pública a uma identificação confirmada, como um site ou indivíduo. O PKI é um sistema complexo que é projetado para proteger identidades digitais contra hackers até mesmo os atores de ameaças mais sofisticados ou estados-nação.

37
Q

Em relação a classificação de certificados digitais, para que servem os números de 0 a 5?

A

O número de classe é determinado pelo rigor do procedimento que verificou a identidade do titular quando o certificado foi emitido. Quanto maior o número da classe, mais confiável será o certificado. Portanto, um certificado de classe 5 é confiável muito mais do que um certificado de classe inferior.

38
Q

Os certificados devem, por vezes, ser revogados. Por exemplo, um certificado digital pode ser revogado se a chave for comprometida ou se não for mais necessário.

Aqui estão dois dos métodos mais comuns de revogação:

A

Lista de revogação de certificados (CRL) - Uma lista de números de série de certificados revogados que foram invalidados porque expiraram. As entidades PKI pesquisam regularmente o repositório CRL para receber a CRL atual.

Protocolo de Status de Certificado Online (OCSP) - Um protocolo de Internet usado para consultar um servidor OCSP para o status de revogação de um certificado digital X.509. As informações de revogação são imediatamente enviadas para um banco de dados on-line.